این آسیب پذیری در کدام تجهیزات سیسکو وجود دارد؟
اگر در شبکهتان از محصولات سیسکو استفاده میکند حتما لیست زیر را چک کنید. به این دلیل که اگر از محصولات سیسکو موجود در لیست زیر استفاده میکنید در معرض خطر جدی قرار دارید. البته توجه داشته باشید بر روی این تجهیزات باید نرم افزار Cisco WLC نسخه ۸٫۱۰٫۱۵۱٫۰ و یا ۸٫۱۰٫۱۶۲٫۰ نصب باشد. همچنین MACfilter Radius Compatibility بایستی پیکربندی شده باشد. اگر دو شرطی که گفتیم برقرار باشد این محصولات آسیب پذیر هستند.
لیست محصولات آسیب پذیر به شرح زیر است:
- ۳۵۰۴ Wireless Controller
- ۵۵۲۰ Wireless Controller
- ۸۵۴۰ Wireless Controller
- Mobility Express, and
- Virtual Wireless Controller (vWLC)
راهکار چیست؟
ما به شما توصیه میکنیم برای برطرف کردن آسیب پذیری در تجهیزات سیسکویی که نام بردیم کارهای زیر را انجام دهید.
- هر چه سریعتر این تجهیزات را به نسخه ۸٫۱۰٫۱۷۱٫۰ ارتقا دهید. توجه داشته باشدی Cisco Wireless LAN Controller نسخههای ۸٫۹ و قبل از آن و همچنین ۸٫۱۰٫۱۴۲٫۰ و قبل از آن آسیب پذیر نیستند.
- سیسکو علاوه بر این آسیب پذیری ۱۴ نقص فنی با درجه اهمیت بحرانی و متوسط را نیز patch کرده است. آسیبپذیریهایی که نرم افزار Cisco IOS XE/XR and SD-WAN vManage و سوئیچهای سری Catalyst Digital Building و همچنین سوئیچهای Catalyst Micro را تحت تاثیر قرار میدهند.
این آسیبپذیری در تجهیزات سیسکو که در این خبر از آن صحبت کردیم توسط پژوهشگر امنیتی Bispok به سیسکو گزارش شده است. البته این شرکت ادعا میکند تا به حال مدرکی مبنی بر اکسپلویت این آسیب پذیری را دریافت نکرده است. با این وجود ما به شما توصیه میکنیم هر چه سریعتر به روزرسانیهای ارائه شده را نصب کنید.
اگر به دنبال بهترین و مقرون به صرفهترین راهکارهای مدیریت آسیب پذیری هستید نیز میتوانید با کارشناسان ما تماس بگیرید. ما در تمامی مراحل از مشاور، تامین تجهیزات و لایسنسها تا نصب و پشتیبانی همراه شما خواهیم بود.
- تاریخ: آوریل ۲۰۲۲
- شماره(ها)ی مرجع: CVE-2022-20695
- اثرات: گرفتن کنترل کامل سیستم توسط مهاجم
- راهکار: نصب اصلاحیههای امنیتی منتشر شده توسط سیسکو
- برای کسب اطلاعات بیشتر به پیوند زیر مراجعه کنید:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
با راهکار GFI LanGuard طیف وسیعی از توانمندیها از جمله پویش شبکه، تشخیص و اصلاح نقاط آسیبپذیر شبکه، مدیریت وصلههای امنیتی، پویش درگاههای شبکه و ارزیابی آسیبپذیریهای پایگاه داده را به سازمان خود بیاورید.