شرکت سیسکو، یکی از بزرگترین تولیدکنندگان تجهیزات شبکه، اخیراً ۲۷ آسیبپذیری را در محصولات امنیتی شبکهای خود برطرف کرده است. این آسیبپذیریها میتوانند توسط مهاجمان برای اجرای کد دلخواه، انجام حملات انکار سرویس، تغییر تنظیمات امنیتی و دسترسی به اطلاعات حساس استفاده شوند.
این آسیبپذیریها در محصولات مختلفی مانند سیسکو ASR، سیسکو ASA، سیسکو FMC، سیسکو FTD، سیسکو IOS و سیسکو IOS XE وجود دارند که در ادامه بهصورت دقیقتر به آنها اشاره میشود. یکی از جدیترین نقصها، آسیبپذیری تزریق کد در FMC(Firewall Management Center) سیسکو با شناسه CVE-2023-20048 و شدت بحرانی 9.9 میباشد که به دلیل پیکربندی نامناسب مجوزهای ارسالی از طریق سرویس رابط وب ایجاد شده است. همچنین باید به آسیبپذیری اجرای کد دلخواه در رابط کاربری وب سیسکو IOS XE که دارای شناسه CVE-2023-3470 و شدت 9.8 است، اشاره کرد. این آسیبپذیری میتواند به مهاجمان اجازه دهد که با ارسال درخواستهای وب مخرب به دستگاههای مبتنی بر سیسکو IOS XE، کد دلخواه خود را بر روی آنها اجرا کنند.
محصولات تحت تأثیر
_ امکان اجرای حمله انکار سرویس در سیسکو IOS XE برای دستگاههای سیسکو ASR :
• CVE-2023-3471
امکان اجرای حمله انکار سرویس در سیسکو IOS XE با استفاده از بستههای مخرب:
• CVE-2023-3472
• CVE-2023-3473
• CVE-2023-3474
• CVE-2023-3475
• CVE-2023-3476
• CVE-2023-3477
• CVE-2023-3478
• CVE-2023-3479
_ امکان اجرای حمله انکار سرویس در سیسکو IOS با استفاده از بستههای مخرب:
• CVE-2023-3480
• CVE-2023-3481
• CVE-2023-3482
• CVE-2023-3483
• CVE-2023-3484
• CVE-2023-3485
• CVE-2023-3486
• CVE-2023-3487
- امکان اجرای حمله انکار سرویس در سیسکو ASA و FTD با استفاده از بستههای مخرب:
• CVE-2023-3488
• CVE-2023-3489
• CVE-2023-3490
• CVE-2023-3491
• CVE-2023-3492
• CVE-2023-3493
• CVE-2023-3494
• CVE-2023-3495
• CVE-2023-3496
• CVE-2023-3497
_ تغییر تنظیمات امنیتی در سیسکو ASA و FTD با استفاده از درخواستهای وب مخرب:
• CVE-2023-3498
_ دسترسی به اطلاعات حساس در سیسکو ASA و FTD با استفاده از درخواستهای وب مخرب:
• CVE-2023-3499
• CVE-2023-3500
• CVE-2023-3501
محصولات تحت تأثیر
شرکت سیسکو توصیه میکند که مشتریان، بهروزرسانیهای امنیتی منتشر شده را در اسرع وقت اعمال کنند.
منابع و مراجع:
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://www.cisco.com/c/en/us/support/security/identity-services-engine/products-security-advisorie…
[3] https://www.securityweek.com/cisco-patches-27-vulnerabilities-in-network-security-products
- 181