شرکت سیسکو یک آسیبپذیری بحرانی را برطرف کرده است که به مهاجمان اجازه میدهد کاربران جدیدی با دسترسی Root ایجاد کنند و دستگاههای درگاه امنیت ایمیل (SEG) را با استفاده از ایمیلهای حاوی پیوستهای مخرب به طور دائمی از کار بیندازند. این آسیبپذیری که با شناسه CVE-2024-20401 ثبت شده است سبب دسترسی به فایل دلخواه در ویژگیهای اسکن محتوا و فیلترینگ پیام SEG میشود. آسیبپذیری مذکور، ناشی از یک ضعف مسیریابی مطلق در چگونگی مدیریت پیوستهای ایمیل هنگام فعال بودن تجزیه و تحلیل فایل و فیلترهای محتوا است و بر روی دستگاههایی تأثیر میگذارد که نسخه آسیبپذیر Cisco AsyncOS را نصب کردهاند و همچنین ویژگی تحلیل فایل Cisco Advanced Malware Protection یا ویژگی فیلتر محتوا فعال باشد.
محصولات تحت تأثیر
- دستگاههایی که Cisco Security Email Gateway (SEG) را اجرا میکنند.
- Cisco AsyncOS
- Cisco Content Scanner Tools نسخههای قبل از 23.3.0.4823
- Cisco Advanced Malware Protection
توصیههای امنیتی
- اگر دستگاههای SEG از نسخه آسیبپذیر Cisco AsyncOS استفاده میکنند و همچنین ویژگی تجزیه و تحلیل فایل یا ویژگی فیلتر محتوا فعال است باید سریعأ به نسخه 23.3.0.4823 یا بالاتر از Content Scanner Tools ارتقاء یابد. برای رفع این آسیبپذیری نسخه وصلهشده Cisco Content Scanner Tools به صورت پیش فرض در Cisco AsyncOS برای نسخههای 15.5.1-055 و بالاتر نرمافزار Cisco Secure Email گنجانده شده است. بنابراین توصیه می شود محصول خود را هرچه سریعتر به نسخه 15.5.1-055 یا بالاتر از AsyncOS ارتقا دهید.
- غیرفعالسازی ویژگیهای آسیبپذیر: در صورت عدم امکان اعمال بهروزرسانی، مدیران سازمان باید ویژگیهای تحلیل فایل بخشی از Cisco Advanced Malware Protection و ویژگی فیلتر محتوا را که به یک سیاست ورودی ایمیل اختصاص داده شدهاند غیرفعال کنند تا این آسیبپذیری را خنثی سازند.
- آموزش کاربران: کاربران باید درباره خطرات ناشی از پیوستهای مخرب ایمیل و اهمیت اعمال بهروزرسانی نرمافزارها آموزش ببینند.
- پشتیبانگیری و بازیابی اطلاعات: مدیران باید به طور مرتب از اطلاعات مهم سیستمها پشتیبانگیری کرده و روشهای بازیابی در صورت بروز حمله را آماده کنند.
منبع خبر:
https://www.bleepingcomputer.com/news/security/critical-cisco-bug-lets-hackers-add-root-users-on-se…
- 70