Seyyid
Seyyid
خواندن ۵ دقیقه·۲ سال پیش

سیسکو و 15 آسیب پذیری جدید در محصولاتش (2 و 3 نوامبر)

بعد از هشدار امنیتی در خصوص وجود آسیب پذیری در OPENSSL3 و FORTINET ، سیسکو هم گزارشی در خصوص وجود چندین آسیب پذیری در محصولاتش منتشر کرده. در کل 15 آسیب پذیری در محصولاتش رو گزارش داده که هشت تاش طبقه بندی بالا دارن و بقیه تو طبقه بندی متوسط هستن.

آسیب پذیری CVE-2022-3602 و CVE-2022-3786 :

این آسیب پذیری ها متعلق به OPENSSL3 هستن که اخیرا منتشر شدن . سیسکو گفته که تو محصولاتش کمتر از OPENSSL استفاده میکنه و بنابراین فقط محصولاتی که تحت تاثیر این آسیب پذیری هستن رو لیست میکنه. این آسیب پذیری ها دارای امتیاز 7.5 و طبقه بندی بالا رو دارن.

محصولات تحت تاثیر این آسیب پذیری ها :

  • HyperFlex HTML Plugin for VMware vCenter
  • IoT Field Network Director, (قبلا با نام Connected Grid Network Management System)

فعلا همین موارد رو معرفی کرده و برای سایر محصولاتش از جمله سرویس های ابریش نوشته در حال بررسی. میتونید از اینجا این لیست بروز ببینید.


آسیب پذیری CVE-2022-20961 :

آسیب پذیری از نوع CSRF و روی رابط مدیریت مبتنی بر وب Cisco Identity Services Engine (ISE) رخ میده. امتیازش 8.8 و در طبقه بندی بالا قرار گرفته.مهاجم بدون احراز هویت و از راه دور ، میتونه هر کاری رو با امتیاز کاربر آسیب دیده انجام بده.

نسخه های تحت تاثیر و اصلاح شده :

آسیب پذیری CVE-2022-20956 :

این آسیب پذیری در رابط مدیریتی مبتنی بر وب Cisco Identity Services Engine (ISE) هستش و مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، به سیستم فایل دسترسی داشته باشه. این آسیب پذیری دارای امتیاز 7.1 و طبقه بندی بالاست.

نسخه های تحت تاثیر و اصلاح شده :

میتونید از اینجا درخواست HOT FIX کنید.


آسیب پذیری CVE-2022-20867 :

این آسیب پذیری ها در قسمت next-generation UI در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته شده وجود داره. دارای امتیاز 5.4 و طبقه بندی بالاست. مهاجم با داشتن امتیاز یه کاربر بالا ،میتونه حملات SQLi با امتیاز ROOT انجام بده.

نسخه های تحت تاثیر و نسخه های اصلاح شده :



آسیب پذیری CVE-2022-20868 :

این آسیب پذیری ها در قسمت next-generation UI در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته شده وجود داره. دارای امتیاز 5.4 و طبقه بندی بالاست. علتشم استفاده از یه مقدار hard-coded شده برای رمزگذاری توکنی هستش که تو فراخوانی API خاصی استفاده میشه. مهاجم احرازهویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، هویت یه کاربر دیگه رو جعل کنه و دستوراتی رو با امتیاز اون اجرا کنه.

نسخه های تحت تاثیر و نسخه های اصلاح شده :


آسیب پذیری CVE-2022-20951 :

این آسیب پذیری از نوع SSRF و در در رابط مدیریت وب Cisco BroadWorks CommPilot Application Software رخ میده و دارای امتیاز 8.3 و طبقه بندی بالاست. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب دسترسی به اطلاعات حساس در سرور Cisco BroadWorks و سایر دستگاههای موجود در شبکه رو داشته باشه.

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20958 :

این آسیب پذیری در رابط مدیریت وب Cisco BroadWorks CommPilot Application Software رخ میده و دارای امتیاز 8.3 و طبقه بندی بالاست. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب کد دلخواهش ،رو دستگاه آسیب دیده تحت نام کاربری bworks اجرا کنه .

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20969 :

این آسیب پذیری از نوع XSS هستش و در صفحه مدیریت داشبورد محصول Cisco Umbrella رخ میده. دارای امتیاز 4.8 و طبقه بندی متوسط هستش. تو قسمت کلود هست و نیاز به عملی از سمت کاربران نیست.


آسیب پذیری CVE-2022-20963 :

این آسیب پذیری از نوع XSS هستش و در رابط مدیریت مبتنی بر وب Cisco Identity Services Engine (ISE) رخ میده. امتیازش 5.4 و دارای طبقه بندی متوسط هستش.

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20937 :

این آسیب پذیری در ویژگی مونیتورینگ درخواستهای RADIUS در محصول Cisco Identity Services Engine (ISE) رخ میده. مهاجم بدون احراز هویت و راه دور میتونه باعث بشه Cisco ISE ترافیک مخربی از RADIUS دریافت کنه و در نتیجه باعث کاهش عملکرد دستگاه و تاخیر در احراز هویت RADIUS بشه. این آسیب پذیری دارای امتیاز 5.3 و طبقه بندی متوسط هستش.

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20962 :

این آسیب پذیری از نوع Path Traversal و در ویژگی Localdisk Management در محصول Cisco Identity Services Engine (ISE) رخ میده. مهاجم میتونه با ارسال درخواست HTTP مخرب ، دسترسی به سیستم فایل دستگاه رو داشته باشه. دارای امتیاز 3.8 و طبقه بندی متوسط قرار میگیره.

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20960 :

این آسیب پذیری در Cisco AsyncOS Software هستش که منجر به DOS در محصول Cisco Email Security Appliance (ESA) میشه. مهاجم بدون احراز هویت و راه دور میتونه با ایجاد اتصالات متعدد TLS منجر به اجرای حمله DoS و کاهش عملکرد دستگاه بشه. این آسیب پذیری دارای امتیاز 7.5 و طبقه بندی متوسط هستش.

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20942 :

این آسیب پذیری در رابط مدیریت مبتنی بر وب محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance رخ میده و دارای امتیاز 6.5 و طبقه بندی متوسط هستش. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، اطلاعات حساس از جمله اعتبار های کاربران رو بدست بیاره.

نسخه های آسیب پذیر و اصلاح شده :


آسیب پذیری CVE-2022-20772 :

این آسیب پذیری از نوع HTTP response splitting هستش و در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager رخ میده. مهاجم احراز هویت نشده و راه دور با ارسال هدرهای مخرب HTTP ، کنترل پاسخ (response ) رو داره.

نسخه های آسیب پذیر و اصلاح شده :


منابع :
گزارش سیسکو

حمایت از ما :

یه قهوه من مهمون کن

ما را در تلگرام دنبال کنید

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام

سیسکوciscoCVE_2022_20961CVE_2022_20960CVE_2022_20937
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید