آسیب‌پذیری در پایگاه داده Postgresql

تاریخ ایجاد

در PostgreSQL، افزونه‌ها ابزارهایی برای گسترش قابلیت‌ها و یک عامل اصلی برای محبوبیت آن به شمار می‌آیند. امروزه بیش از هزار افزونه برای Postgres در دسترس است که نشانگر انعطاف‌پذیری باورنکردنی معماری آن بوده و می‌توانند کاربردهای مختلفی داشته باشند. اما بدلیل این افزونه‌ها، پایگاه‌داده PostgreSQL در نسخه‌های 10.0 تا نسخه 10.21، نسخه 11.0 تا نسخه 11.16، نسخه 12.0 تا نسخه 12.11، نسخه 13.0 تا نسخه 13.7 و از نسخه 14.0 تا نسخه 14.4 یک آسیب‌پذیری با شدت بالا (8.0 از 10) دارد. در این آسیب‌پذیری، افزونه‌هایی که از دستور CREATE یا REPLACE استفاده می‌کنند و یک object همنام با objectهای موجود ایجاد کنند، Objectهای قبلی، بطور پیش فرض سطح دسترسی افزونه و object جدید را به ارث می‌برند. در نتیجه این امر، مجوزهای دسترسی Objectهای قبلی ارتقا می‌یابد که می‌تواند به شدت مشکل آفرین شود. بدین معنی که یک کاربر می‌تواند با ایجاد هدفمند یک object و سپس نصب یک افزونه ای که object همنام آن را دارد، سطح دسترسی object خود را ارتقا داده و به پایگاه داده دسترسی کامل پیدا نماید.

عکس

برای رفع این آسیب‌پذیری، نسخه‌های آسیب‌پذیر را به یکی از نسخه‌های 10.22، 11.17 ، 12.12، 13.8 و 14.5 ارتقا دهید.

منابع

 

https://nvd.nist.gov/vuln/detail/CVE-2022-2625#range-8251806'

 

انتشار یک بدافزار جدید استخراج ارز دیجیتال

تاریخ ایجاد

 مقدمه
براساس گزارشات منتشر شده، یک بدافزار استخراج ارز دیجیتال هزاران کاربر را در 11 کشور جهان آلوده کرده است.
جزئیات آسیب‌پذیری
شناسایی این بدافزار توسط تحلیلگران امنیتی Check Point انجام شده است. ظاهرا این بدافزار توسط توسعه‌دهنده‌ای به نام نیتروکد (Nitrokod) که نرم‌افزار رایگان ارائه می‌دهد، طراحی شده است. از نظر نتایج جستجو، Nitrokod رتبه بالایی در گوگل دارد، بنابراین این وب سایت برای کاربرانی که به دنبال یک سرویس خاص هستند، گزینه مناسبی است.
 این بدافزار کاربران را فریب می‌دهد تا نسخه جعلی سرویس‌هایی تحت عنوان Google Translate و دانلود کننده MP3 مانند YouTube Music  را دانلود کنند. بدافزار مذکور به دلیل فرآیند پیچیده و چندمرحله‌ای طراحی شده آلوده کردن سیستم قربانی، می‌تواند تا مدت‌ها مخفی بماند و فرآیند را تا یک ماه به تأخیر بیاندازد. پس از اجرای نرم‌افزار، این بدافزار با اتصال به سرور فرمان و کنترل خود و دریافت ابزار استخراج CPU XMRig، عملیات استخراج مونرو (XMR) را آغاز می‌کند.
مهاجمان با هدف کاربران جهت دانلود نسخه دسکتاپ سرویس‌هایی مانند YouTube Music و Microsoft Translator در وب‌سایت‌هایی همچون Softpedia که از جمله ارئه‌دهندگان نرم‌افزارهای رایگان می‌باشند، برای آن‌ها تله می‌گذارند و این در حالی است که این سرویس‌ها در واقع هیچ نسخه دسکتاپ رسمی ندارند.
گفتنی است پس از پست شدن Applet در Softpedia، بیش از 112190 مرتبه Nitrokod’s Applet برایGoogle Translate دانلود شده است.

عکس


 توصیه‌های امنیتی
خطرات بدافزار استخراج ارز دیجیتال می‌تواند بسیار زیاد باشد و منجر به آسیب رساندن به سخت‌افزار شود. همچنین با استفاده از منابع CPU اضافی بر عملکرد رایانه شما تأثیر می‌گذارد که به نوبه خود باعث کند شدن رایانه خواهد شد؛ لذا به کاربران توصیه می‌شود جهت پیش‌گیری از خطرات احتمالی، توصیه‌های امنیتی زیر را در نظر بگیرند:
•    از دانلود کردن اپلیکیشن‌ها از منابع ناشناس خودداری کنید.
•    به دنبال دانلود اپلیکیشن‌‌ها، از کلیک روی پیوندها و تبلیغات اطراف صفحه خودداری کنید.
منابع خبر


https://gbhackers.com/malware-disguised-as-google-translate/
 

آسیب‌پذیری افزایش سطح دسترسی در Vmware Tools

تاریخ ایجاد

مقدمه
اخیرا یک آسیب‌پذیری افزایش دسترسی‌های local در مجموعه ابزارهای VMware  که بر هر دو سیستم‌عامل ویندوز و لینوکس تاثیر می‌گذارد، شناسایی شده است.
جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه "CVE-2022-31676" و CVSSv3 7.0، می‌تواند توسط مهاجمان برای افزایش امتیازات به عنوان یک کاربر root در ماشین مجازی مورد بهره‌برداری قرار گیرد.
VMware Tools مجموعه‌ای از ابزارهای نرم‌افزاری است که برای بهبود عملکرد سیستم‌عامل مهمان VM و همچنین مدیریت منابع خود ماشین مجازی استفاده می‌شود.
محصولات تحت تأثیر
VMware Tools در هر دو نسخه ویندوز و لینوکس تحت تاثیر این نقص قرار دارند.
توصیه‌های امنیتی
این آسیب‌پذیری توسط Vmware در نسخه 12.1.0 برای ویندوز و 10.3.25 برای لینوکس وصله شده است. به کاربران توصیه می‌شود نرم‌افزار خود را نسخه‌های وصله شده به‌روزرسانی کنند.
 

عکس

منبع

https://gbhackers.com/vmware-tools-suite-flaw/

آسیب‌پذیری در برخی از محصولات شرکت Atlassian

تاریخ ایجاد

مقدمه
شرکت Atlassian  برای یک نقص امنیتی مهم با شدت ۹.۹ از ۱۰ در Bitbucket Server و Data Center که منجر به اجرای کدهای مخرب خواهد شد، وصله امنیتی منتشر کرد.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌‌ی CVE-2022-36804 می‌تواند از طریق درخواست‌های HTTP ساختگی مورد بهره‌برداری قرار گیرد. مهاجم با دسترسی به مخزن عمومی  Bitbucket و یا از طریق اخذ مجوز خواندنِ مخزن خصوصی می‌تواند کد دلخواه خود را با ارسال یک درخواست HTTP مخرب اجرا کند.

محصولات تحت تأثیر
این نقص امنیتی که توسط محقق امنیتی TheGrandPew@ کشف و گزارش شده است، تمام نسخه‌های بعد از 6.10.17، شامل نسخه 7.0.0 و جدیدتر را در Bitbucket Server و Datacenter تحت تأثیر قرار می‌دهد، نسخه‌های تحت تأثیر شامل موارد ذیل می‌باشد: 

•    Bitbucket Server and Datacenter 7.6
•    Bitbucket Server and Datacenter 7.17
•    Bitbucket Server and Datacenter 7.21
•    Bitbucket Server and Datacenter 8.0
•    Bitbucket Server and Datacenter 8.1
•    Bitbucket Server and Datacenter 8.2, and
•    Bitbucket Server and Datacenter 8.3

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت پیش‌گیری از خطرات احتمالی ناشی از این آسیب‌پذیری‌ در اسرع وقت نسخه‌های به‌روزرسانی‌شده محصولات تحت تأثیر را بر روی دستگاه خود نصب کنند.
شرکت Atlassian به عنوان یک راه حل موقت در مواردی که کاربران امکان اعمال فوری وصله‌های امنیتی منتشر شده را ندارند به آن‌ها توصیه می‌کند مخازن عمومی را جهت جلوگیری از سوء استفاده مهاجمان با استفاده از "feature.public.access=false" خاموش کنند.
 منبع خبر

 

 

 

آسیب‌پذیری CVE-2022-2457 در Red Hat Process Automation Manager

تاریخ ایجاد

پلتفرم Red Hat Process Automation Manager به کسب و کارها کمک می‌کند که راهکارهای اتوماسیون cloud-native و مبتنی بر میکروسرویس‌ها را ایجاد نمایند. این برنامه در نسخه 7 یک آسیب‌پذیری بحرانی (9.8 از 10) دارد. در این آسیب‌پذیری مهاجم می‌تواند یک حمله brute force را برعلیه Administator Console بکار ببرد. علت این است که این پلتفرم تعداد تلاش‌های ناموفق برای ورود را محدود نمی‌کند و لذا یک مهاجم می‌تواند با ارسال تعداد زیادی رمز عبور و/یا نام کاربری احتمالی، به برنامه دسترسی پیدا کند. جدول زیر مشخصات این آسیب‌پذیری را نشان می‌دهد.

جدول

منابع


https://nvd.nist.gov/vuln/detail/CVE-2022-2457#range-8219506

هشدار در خصوص آسیب پذیری‌های حیاتی در سرویس‌دهنده‌ی ایمیل زیمبرا

تاریخ ایجاد

دو آسیب‌پذیری حیاتی شناسایی شده در سرویس دهنده‌ی ایمیل زیمبرا بصورت گسترده مورد سواستفاده مهاجمین قرار گرفته است. این دو آسیب‌پذیری شامل آسیب‌پذیری RCE به شناسه‌ی CVE-2022-27925 و آسیب‌پذیری authentication bypass به شناسه‌ی CVE-2022-37042 است.  ترکیب این دو آسیب پذیری باعث شده مهاجم بتواند با ایجاد یک فایل ZIP محتوی یک فایل با آدرس نسبی، نسبت به جایگزاری فایل در مسیر مشخص اقدام کنند. این دو آسیب‌پذیری در patch نسخه‌های 9.0.0P26  و 8.8.15P33 رفع شده‌اند.
بهره‌برداری از این آسیب‌پذیری از طریق ارسال درخواست HTTP post به سرویس دهنده‌ی وب زیمبرا صورت می‌گیرد.
 

a

با توجه به سواستفاده گسترده از این آسیب‌پذیری‌ها طی یک  ماه گذشته، چنانچه سرویس webmail زیمبرا بر روی اینترنت قرار داشته، به احتمال بسیار زیاد مورد نفوذ قرار گرفته است.
بمنظور بررسی نفوذ احتمالی لازم است اقدامات زیر صورت پذیرد:

1.  بررسی لاگ‌های دسترسی webmail و جستجوی الگوی حمله

برای این منظور به شرط در دسترس بودن لاگ‌های access log بلندمدت (بیش از یک ماه) می توان با جستجوی عبارت زیر، اقدام به سواستفاده‌ از آسیب‌پذیری را بررسی کرد:

mboximport?account-name=admin

به عنوان نمونه، می توان در کنسول سیستم عامل میزبان زیمبرا به صورت زیرجستجوی فوق را انجام داد:

sudo grep -r "mboximport?account-name=admin" /opt/zimbra/log

2. در صورت نفوذ موفق به سرور از این روش،‌ مهاجم از طریق بارگزاری webshell در سرویس دهنده‌ی وب، امکان اجرای فرامین را از راه دور بدست می‌آورد. جهت کشف وب‌شل‌های بارگزاری شده‌ی احتمالی، می‌توان نسبت به مقایسه فایل‌های “.jsp” سرویس‌دهنده وب با فهرست فایل‌های موجود در زیمبرا اقدام کرده و هر فایل مشاهده اضافی را مورد بررسی قرار داد. فهرست فایل‌های  مجاز “.jsp” برخی از نسخه‌های زیمبرا در آدرس زیر موجود است:

https://github.com/volexity/threat-intel/tree/main/2022/2022-08-10%20Mass%20exploitation%20of%20(Un…

3. در صورت تایید نفوذ مهاجمین به سرور:

  • احتمال دسترسی مهاجم یه تمامی اطلاعات سرور از جمله محتوای ایمیل‌ها وجود دارد.
  • لازم است نسبت به نصب سرور جدید، نصب آخرین بروزرسانی و patch منتشر شده و انتقال تنظیمات و اطلاعات ایمیل‌ها به سرور جدید اقدام گردد. جهت این کار می‌توان از راهنمای زیر استفاده نمود:

https://wiki.zimbra.com/wiki/Steps_To_Rebuild_ZCS_Server

منابع:

  1. https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-2…
  2. https://www.greynoise.io/blog/zimbra-collaboration-suite-vulnerability-analysis
     

 

 

 

رفع 11 آسیب‌پذیری امنیتی در بروزرسانی جدید گوگل کروم

تاریخ ایجاد

 مقدمه
گوگل کروم یک بروزرسانی امنیتی جدید برای کاربران ویندوز، لینوکس و مک جهت رفع چندین آسیب‌پذیری و همچنین رفع یک آسیب‌پذیری روز صفر با شدت بالا منتشر کرد.

جزئیات آسیب‌پذیری
کروم 104 با رفع 11 آسیب‌پذیری امنیتی از جمله یک آسیب‌پذیری با شدت بحرانی و 6 آسیب‌پذیری با شدت بالا که توسط تیم Google Project Zero و محققان امنیتی دیگر گزارش شده‌اند، منتشر شد. آسیب‌پذیری بحرانی با شناسه "CVE-2022-2852" که توسط Sergei Glazunov از تیم Google Project Zero گزارش شده است، به مهاجمان اجازه می‌دهد از راه دور کنترل سیستم را بدست بگیرند.
در سال جاری 5 آسیب‌پذیری روز صفر شناسایی شده است که آخرین آسیب‌پذیری با شناسه "CVE-2022-2856" و شدت بالا گزارش شده است. 4 آسیب‌پذیری دیگر عبارتند از:

•    CVE-2022-2294: 4 ژوئیه
•    CVE-2022-1364: 14 آوریل
•    CVE-2022-1096: 25 مارس
•    CVE-2022-0609: 14 فوریه

محصولات تحت تأثیر

مرورگر گوگل کروم برای ویندوز، لینوکس و مک تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه‌های امنیتی
طبق گزارش گوگل، نسخه‌های وصله شده 104.0.5112.101 برای مک و 104.0.5112.102 یا  104.0.5112.101 برای ویندوز منتشر شده است. جهت بروزرسانی کروم مراحل زیر را دنبال کنید:
به بخش Settings بروید.
سپس بر روی گزینه Help کلیک کنید.
پس از آن باید گزینه About Google Chrome را انتخاب کنید.
اکنون مرورگر شما به طور خودکار بروزرسانی جدید را بررسی کرده و آن را نصب می‌کند.

منابع خبر:

https://gbhackers.com/warning-new-chrome-0-day-bug-being-exploited-in-the-wide/

گزارش آسیب‌پذیری در Laravel

تاریخ ایجاد

وجود آسیب‌پذیری بحرانی با شناسه CVE-2022-34943 و شدت خطر CVSSv3 9.8 در فریمورک Laravel که در صورت سوء استفاده موفق مهاجم احراز هویت نشده راه دور می‌تواند کد دلخواه خود را بر روی سرویس دهنده آسیب‌پذیر اجرا نماید. لازم به ذکر است این آسیب‌پذیری به صورت گسترده در اینترنت مورد سواستفاده قرار گرفته است و پیلود مربوطه به قیمت 5 هزار دلار به فروش می رسد. آسیب پذیری مذکور مربوط به یکی از توابع کمکی لاراول به نام ChanceGenerator هست که استفاده موفق از این ضعف منجر به افزایش سطح دسترسی میگردد. سپس مهاجم را قادر می‌سازد تا کد مورد نظر خود را بر روی سرویس دهنده اجرا نماید که پیامد های مخرب آتی را به دنبال خواهد داشت.

نسخه‌های آسیب‌پذیر
لاراول نسخه 5.1 تحت تاثیر این آسیب پذیری قرار میگیرد.

راه‌حل
به دلیل وجود این آسیب پذیری تنها در نسخه 5.1 فریمورک لاراول ، کارشناسان امنیتی می توانند سریعا نسبت به تغییر نسخه مورد استفاده و به روز رسانی اقدام کنند. لاراول نسخه 9 در مورخه 18 اسفند 1400 منتشر شده و جدیدترین نسخه موجود می باشد که بسیاری از موارد امنیتی در این نسخه لحاظ گردیده است و نحوه به روز رسانی به نسخه های مختلف در وب سایت رسمی لاراول توضیح داده شده است .
منبع:

https://cve.report/CVE-2022-34943

برچسب‌ها

آسیب‌پذیری افزایش سطح دسترسی در Secure Web Appliance سیسکو

تاریخ ایجاد

مقدمه
یک آسیب‌پذیری در رابط مدیریت وب AsyncOS سیسکو برای Secure Web Appliance که قبلا به نام Web Security Appliance (WSA) شناخته می‌شد، کشف شده است که به یک مهاجم احراز هویت شده اجازه می‌دهد از راه دور دستور دلخواه خود را تزریق کند و امتیازات خود را به امتیازات کاربر root افزایش دهد.
جزئیات آسیب‌پذیری
آسیب‌پذیری مذکور با شناسه "CVE-2022-20871"  و شدت بالا گزارش شده است. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی ارائه شده توسط کاربر برای این رابط وب اتفاق می‌افتد. مهاجم می‌تواند با احراز هویت از طریق سیستم و ارسال یک بسته  HTTP جعلی به دستگاه آسیب‌دیده، از این آسیب‌پذیری سوءاستفاده کند. یک بهره‌برداری موفق مهاجم را قادر می‌سازد تا دستورات دلخواه خود را بر روی سیستم عامل اصلی اجرا کند و امتیازات خود را در حد کاربر root افزایش دهد. برای بهره‌برداری موفق از این آسیب‌پذیری، مهاجم حداقل به امتیاز read-only نیاز دارد.
محصولات تحت تأثیر
این آسیب‌پذیری AsyncOS را برای Secure Web Appliance، هم در دستگاه‌های مجازی و هم سخت‌افزاری تحت تاثیر قرار می‌دهد.
به تایید سیسکو، محصولات زیر آسیب‌پذیر نیستند:
•    Email Security Appliance (ESA) هم در دستگاه‌های مجازی و هم سخت‌افزاری
•    Secure Email and Web Manager که قبلا Security Management Appliance (SMA) شناخته می‌شد، هم در دستگاه‌های مجازی و هم سخت‌افزاری
توصیه‌های امنیتی
به کاربران توصیه می‌شود هر چه سریعتر نرم‌افزار خود را به آخرین نسخه وصله شده، مطابق جدول زیر ارتقاء دهند.

جدول

در بیشتر موارد، این نرم‌افزار را می‌توان از طریق شبکه با استفاده از گزینه‌های System Upgrade در رابط وب Secure Web Appliance ارتقاء داد. جهت ارتقاء دستگاه با کمک رابط وب، مراحل زیر را انجام دهید:

  • System Administration > System Upgrade را انتخاب کنید.
  • روی گزینه‌های Upgrade کلیک کنید.
  • Download و Install را انتخاب کنید.
  • نسخه موردنظر خود را انتخاب کنید.
  • در قسمت Upgrade Preparation، گزینه‌های مناسب را انتخاب کنید.
  • روی Proceed کلیک کنید تا عملیات ارتقاء آغاز شود.
  • پس از پایان کار دستگاه مجددا راه‌اندازی می‌شود.

 

منابع خبر

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-prv-esc-8PdRU8t8
 

آسیب‌پذیری با شدت بالا در برخی محصولات مهم سیسکو

تاریخ ایجاد

مقدمه
کارشناسان امنیت سایبری در هر یک از نرم‌افزارهایCisco Adaptive Security Appliance (ASA)  و  Cisco Firepower Threat Defense (FTD) آسیب‌پذیری‌ با شدت بالا و شناسه‌های CVE-2022-20715 و CVE-2022-20866 کشف کردند.
جزئیات آسیب‌پذیری
آسیب‌پذیری با شناسه‌‌ی CVE-2022-20715 امکان دسترسی از راه دور SSL VPN را برای مهاجم احراز هویت نشده فراهم می‌آورد و به او اجازه می‌دهد تا از راه دور در دستگاهِ تحت تأثیر این آسیب‌پذیری حمله‌ی انکار سرویس (DoS) انجام دهد. آسیب‌پذیری با شناسه‌‌ی CVE-2022-20866 نیز مربوط به نقص امنیتی در مدیریت کلیدهای RSA دستگاه‌هایی است که از نرم‌افزارهای تحت تأثیر آن استفاده می‌کنند که به مهاجم احراز هویت نشده اجازه دهد تا از راه دور کلید خصوصی RSA را بازیابی کند.
محصولات تحت تأثیر
این آسیب‌پذیری بر محصولاتی تأثیر می‌گذارد که نسخه آسیب‌پذیر نرم‌افزار Cisco ASA یا FTD را اجرا کنند و دارای پیکربندی AnyConnect یا WebVPN آسیب‌پذیر باشند.
محصولات تحت تأثیر آسیب‌پذیری با شناسه‌ی CVE-2022-20715:
 برای بررسی آن که آیا نرم‌افزارهای ASA و FTD که در حال اجرا هستند، تحت تأثیر این آسیب‌پذیری قرار دارند یا خیر، از دستور show-running-config CLI استفاده کنید. در ستون سمت چپ جداول زیر، ویژگی‌های نرم‌افزار Cisco ASA و Cisco FTD که آسیب‌پذیر هستند را مشاهده می‌کنید. ستون سمت راست نیز خروجی خط فرمان show running-config CLI را در دستگاهی که این ویژگی را فعال کرده است نشان می‌دهد که حاکی از آسیب‌پذیر بودن آن است.

جدول

محصولات تحت تأثیر آسیب‌پذیری با شناسه‌ی CVE-2022-20866:
در صورتی که محصولات سیسکو زیرکه عملکردهای رمزنگاری مبتنی بر سخت‌افزار را انجام می‌دهند، نسخه آسیب‌پذیر نرم‌افزار Cisco ASA یا نرم‌افزار Cisco FTD را اجرا کنند، تحت تأثیر آن قرار خواهند گرفت:

•    ASA 5506-X with FirePOWER Services
•    ASA 5506H-X with FirePOWER Services
•    ASA 5506W-X with FirePOWER Services
•    ASA 5508-X with FirePOWER Services
•    ASA 5516-X with FirePOWER Services
•    Firepower 1000 Series Next-Generation Firewall
•    Firepower 2100 Series Security Appliances
•    Firepower 4100 Series Security Appliances
•    Firepower 9300 Series Security Appliances
•    Secure Firewall 3100

در ستون سمت چپ جداول زیر، ویژگی‌های نرم‌افزار Cisco ASA و Cisco FTD که آسیب‌پذیر هستند را مشاهده می‌کنید. اگر یک کلید RSA نادرست یا حساس با پیکربندی ویژگی ذکر شده مرتبط باشد، به طور بالقوه آسیب‌پذیر است. ستون سمت راست نیز خروجی خط فرمان show running-config CLI را در دستگاهی که این ویژگی را فعال کرده است نشان می‌دهد که حاکی از آسیب‌پذیر بودن آن است. 
 

 

جدول 2جدول 3

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت پیش‌گیری از خطرات احتمالی ناشی از این آسیب‌پذیری‌ها در اسرع وقت نسخه‌های به‌روزرسانی‌شده محصولات تحت تأثیر را که در ادامه به آن‌ها اشاره شده است، بر روی دستگاه خود نصب کنند.
به‌روزرسانی‌های منتشر شده برای آسیب‌پذیری با شناسه‌ی CVE-2022-20715:
به‌روزرسانی‌های منتشر شده برای نرم‌افزار Cisco Adaptive Security Appliance (ASA)
 

جدول 4

* شرکت سیسکو دیگر از نرم‌افزار Cisco ASA نسخه 9.7 و قبل از آن و همچنین نسخه‌های 9.9، 9.10 و 9.13 به قبل پشتیبانی نمی‌کند و به مشتریان توصیه می‌شود به نسخه‌های دیگری که مشمول پشتیبانی می‌شوند مهاجرت کنند.
به‌روزرسانی‌های منتشر شده برای نرم‌افزار Cisco Firepower Threat Defense (FTD)
 

جدول 5

* شرکت سیسکو دیگر از نرم‌افزار Cisco FMC و  FTD  نسخه 6.2.2 و قبل از آن و همچنین نسخه‌های 6.3.0 و 6.5.0 به قبل پشتیبانی نمی‌کند و به مشتریان توصیه می‌شود به نسخه‌های دیگری که مشمول پشتیبانی می‌شوند مهاجرت کنند.

به‌روزرسانی‌های منتشر شده برای آسیب‌پذیری با شناسه‌ی CVE-2022-20866:
به‌روزرسانی‌های منتشر شده برای نرم‌افزار Cisco Adaptive Security Appliance (ASA)
 

جدول 6

* شایان ذکر است اگر کاربران، نرم‌افزار Cisco ASA را به نسخه آسیب‌پذیر ارتقاء داده‌اند، هر چه سریع‌تر آن را به نسخه‌ی غیرآسیب‌پذیر تنزل داده و از معتبر بودن کلیدهای RSA اطمینان حاصل کنند. به عنوان مثال، اگر نرم‌افزار خود را به نسخه 9.16.1 ارتقا داده‌اید، آن را به نسخه 9.14.3.18 برگردانید.
به‌روزرسانی‌های منتشر شده برای نرم‌افزار Cisco Firepower Threat Defense (FTD)

جدول 7

* شایان ذکر است اگر کاربران، نرم‌افزار Cisco FTD را به نسخه آسیب‌پذیر ارتقاء داده‌اند، هر چه سریع‌تر آن را به نسخه‌ی غیرآسیب‌پذیر تنزل داده و از معتبر بودن کلیدهای RSA اطمینان حاصل کنند. به عنوان مثال، اگر نرم‌افزار خود را به نسخه 7.0.0 ارتقا داده‌اید، آن را به نسخه 6.4.0.15 برگردانید.
منابع خبر