مهاجمان میتوانند از طریق درخواستهای مخرب ساخته شده ارسال شده از طریق رابطهای کاربری مبتنی بر وب دستگاههای هدفمند در حملات با پیچیدگی کم که نیازی به تعامل کاربر ندارند، از مشتریان سوءاستفاده کنند. سیسکو توضیح داد: "آسیبپذیریها به یکدیگر وابسته نیستند. بهرهبرداری از یکی از آسیبپذیریها برای بهرهبرداری از آسیبپذیری دیگر لازم نیست. علاوه بر این، نسخه نرمافزاری که تحت تأثیر یکی از آسیبپذیریها قرار میگیرد، ممکن است تحت تأثیر آسیبپذیریهای دیگر قرار نگیرد.»
لیست سوئیچهای سیسکو آسیب دیده شامل موارد زیر است:
سوئیچهای هوشمند سری 250، سوئیچهای مدیریتشده سری 350، سوئیچهای مدیریتشده قابل پشتهسازی سری 350X و سوئیچهای مدیریتشده قابل پشتهسازی سری 550X (که در نسخه 2.5.9.16 سفتافزار ثابت شدهاند)
سوئیچهای هوشمند تجاری سری 250 و سوئیچهای مدیریتشده تجاری سری 350 (که در نسخه 3.3.0.16 سفتافزار ثابت شدهاند)
سوئیچهای هوشمند تجاری کوچک سری 200، سوئیچهای مدیریتشده تجاری کوچک سری 300، سوئیچهای مدیریتی قابل پشتهسازی تجاری کوچک سری 500(وصلهای موجود نیست)
سیسکو میگوید که سفتافزار سوئیچهای تجاری کوچک سری 200، 300 و 500 وصله نمیشوند زیرا این دستگاهها قبلاً وارد فرآیند پایان عمر مفید خود شدهاند. تیم پاسخگویی به رویداد امنیتی محصولات سیسکو (PSIRT) همچنین فاش کرد که کد سوءاستفاده اثبات ایده برای این نقصهای امنیتی در دسترس است، که اگر عوامل تهدید با انگیزه، کد مختص به خودشان را ایجاد کنند، میتواند منجر به بهرهبرداری فعال شود.
این شرکت هشدار داد که تیم پاسخگویی به حوادث امنیتی محصول (PSIRT) آگاه است که کد سوءاستفاده اثبات ایده برای این نقصهای امنیتی در دسترس است، که میتواند به عوامل تهدید اجازه دهد دستگاههای آسیبپذیری را که در معرض دسترسی از راه دور قرار دارند، هدف قرار دهند. با این حال، خوشبختانه، PSIRT سیسکو هنوز به شواهدی مبنی بر تلاش برای سوءاستفاده از آسیبپذیریها در حملات دست پیدا نکرده است.
- 116