شرکت سیسکو در توصیهای خاطرنشان کرد: «یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد تا دستگاه آسیبدیده رادر حالت عادی reboot کند یا در حالت نگهداری (maintenance) راه اندازی مجدد (reboot) کند. این موضوع منجر به ایجاد حالت انکار سرویس DoS میشود. آژانس امنیت ملی ایالات متحده (NSA) مسئول کشف و گزارش این نقص فنی میباشد. این مشکل در Cisco TelePresence CE Software نسخه های ۹٫۱۵٫۱۰٫۸ و ۱۰٫۱۱٫۲٫۲ برطرف شده است. دومین آسیب پذیری با شماره مرجع CVE-2022-20773 مشخص میشود و امتیاز CVSS : 7.5 را به خود اختصاص داده است. این نقص فنی مربوط به SSH host key بوده و در Cisco Umbrella Virtual Appliance (VA) نسخههای ۳٫۳٫۲ و قبل از آن وجود دارد. این آسیب پذیری به مهاجم اجازه میدهد تا بتواند حمله man-in-the-middle (MitM) را بر روی ارتباط SSH به راه بیندازد و اطلاعات احراز هویت قربانی را سرقت کند. سومین آسیبپذیری با شماره مرجع CVE-2022-20732 مشخص میشود و امتیاز CVSS 7.8 را به خود اختصاص داده است. این آسیب پذیری در Cisco Virtualized Infrastructure Manager وجود دارد. این آسیب پذیری به مهاجم اجازه میدهد تا سطح دسترسیاش را افزایش دهد. خبر خوب این است که نقص فنی مذکور در نسخه ۴٫۲٫۲ این نرم افزار برطرف شده است. سواستفاده موفق از این آسیب پذیری به مهاجم اجازه میدهد تا به اطلاعات احراز هویت پایگاه داده داخلی دست یابد. مهاجم از این اطلاعات برای view و modify محتوای پایگاه داده استفاده میکند. سپس از این دسترسی برای ارتقا سطح دسترسی روی دستگاه قربانی استفاده میکند. همچنین سیسکو ۱۰ باگ دیگر با شدت متوسط را در محصولاتش را برطرف کرده است.
از جمله:
- Webex MeetingUmbrella Secure Web GatewayUnified Communications Products
- و نرمافزار IOS XR
- تاریخ: ۲۱ آوریل ۲۰۲۲
- شماره(ها)ی مرجع: CVE-2022-20773 CVE-2022-20783 CVE-2022-20732
- اثرات: ایجاد اختلال در سرویس
- راهکار: نصب اصلاحیههای امنیتی منتشر شده توسط سیسکو
- برای کسب اطلاعات بیشتر به پیوند زیر مراجعه کنید:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vim-privesc-T2tsFUf
با راهکار GFI LanGuard طیف وسیعی از توانمندیها از جمله پویش شبکه، تشخیص و اصلاح نقاط آسیبپذیر شبکه، مدیریت وصلههای امنیتی، پویش درگاههای شبکه و ارزیابی آسیبپذیریهای پایگاه داده را به سازمان خود بیاورید.