رفع آسیب‌پذیری بحرانی در Cisco Secure Email Software

رفع آسیب‌پذیری بحرانی در Cisco Secure Email Software

تاریخ ایجاد

شرکت سیسکو یک آسیب‌‌پذیری بحرانی را برطرف کرده است که به مهاجمان اجازه می‌دهد کاربران جدیدی با دسترسی Root ایجاد کنند و دستگاه‌های درگاه امنیت ایمیل (SEG) را با استفاده از ایمیل‌های حاوی پیوست‌های مخرب به طور دائمی از کار بیندازند. این آسیب‌پذیری که با شناسه CVE-2024-20401 ثبت شده است سبب دسترسی به فایل دلخواه در ویژگی‌های اسکن محتوا و فیلترینگ پیام SEG می‌شود. آسیب‌پذیری مذکور، ناشی از یک ضعف مسیریابی مطلق در چگونگی مدیریت پیوست‌های ایمیل هنگام فعال بودن تجزیه و تحلیل فایل و فیلترهای محتوا است و بر روی دستگاه‌هایی تأثیر می‌گذارد که نسخه آسیب‌پذیر Cisco AsyncOS  را نصب کرده‌اند و همچنین ویژگی تحلیل فایل Cisco Advanced Malware Protection یا ویژگی فیلتر محتوا فعال باشد. 


محصولات تحت تأثیر

  • دستگاه‌هایی که Cisco Security Email Gateway (SEG)  را اجرا می‌کنند.
  • Cisco AsyncOS   
  • Cisco Content Scanner Tools  نسخه‌های قبل از 23.3.0.4823
  • Cisco Advanced Malware Protection  


توصیه‌های امنیتی 

  • اگر دستگاه‌های SEG از نسخه آسیب‌پذیر Cisco AsyncOS استفاده می‌کنند و همچنین ویژگی تجزیه و تحلیل فایل یا ویژگی فیلتر محتوا فعال است باید سریعأ به نسخه 23.3.0.4823 یا بالاتر از Content Scanner Tools ارتقاء یابد. برای رفع این آسیب‌پذیری نسخه وصله‌شده Cisco Content Scanner Tools به صورت پیش فرض در Cisco AsyncOS  برای نسخه‌های 15.5.1-055 و بالاتر نرم‌افزار Cisco Secure Email گنجانده شده است. بنابراین توصیه می شود محصول خود را هرچه سریع‌تر به نسخه 15.5.1-055 یا بالاتر از AsyncOS ارتقا دهید. 
  • غیرفعال‌سازی ویژگی‌های آسیب‌پذیر: در صورت عدم امکان اعمال به‌روزرسانی، مدیران سازمان باید ویژگی‌های تحلیل فایل بخشی از Cisco Advanced Malware Protection  و ویژگی فیلتر محتوا را که به یک سیاست ورودی ایمیل اختصاص داده شده‌اند غیرفعال کنند تا این آسیب‌پذیری را خنثی سازند.
  • آموزش کاربران: کاربران باید درباره خطرات ناشی از پیوست‌های مخرب ایمیل و اهمیت اعمال به‌روزرسانی نرم‌افزارها آموزش ببینند.
  • پشتیبان‌گیری و بازیابی اطلاعات: مدیران باید به ‌طور مرتب از اطلاعات مهم سیستم‌ها پشتیبان‌‌گیری کرده و روش‌های بازیابی در صورت بروز حمله را آماده کنند.


منبع خبر:


https://www.bleepingcomputer.com/news/security/critical-cisco-bug-lets-hackers-add-root-users-on-se…