بعد از هشدار امنیتی در خصوص وجود آسیب پذیری در OPENSSL3 و FORTINET ، سیسکو هم گزارشی در خصوص وجود چندین آسیب پذیری در محصولاتش منتشر کرده. در کل 15 آسیب پذیری در محصولاتش رو گزارش داده که هشت تاش طبقه بندی بالا دارن و بقیه تو طبقه بندی متوسط هستن.
این آسیب پذیری ها متعلق به OPENSSL3 هستن که اخیرا منتشر شدن . سیسکو گفته که تو محصولاتش کمتر از OPENSSL استفاده میکنه و بنابراین فقط محصولاتی که تحت تاثیر این آسیب پذیری هستن رو لیست میکنه. این آسیب پذیری ها دارای امتیاز 7.5 و طبقه بندی بالا رو دارن.
محصولات تحت تاثیر این آسیب پذیری ها :
فعلا همین موارد رو معرفی کرده و برای سایر محصولاتش از جمله سرویس های ابریش نوشته در حال بررسی. میتونید از اینجا این لیست بروز ببینید.
آسیب پذیری از نوع CSRF و روی رابط مدیریت مبتنی بر وب Cisco Identity Services Engine (ISE) رخ میده. امتیازش 8.8 و در طبقه بندی بالا قرار گرفته.مهاجم بدون احراز هویت و از راه دور ، میتونه هر کاری رو با امتیاز کاربر آسیب دیده انجام بده.
نسخه های تحت تاثیر و اصلاح شده :
این آسیب پذیری در رابط مدیریتی مبتنی بر وب Cisco Identity Services Engine (ISE) هستش و مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، به سیستم فایل دسترسی داشته باشه. این آسیب پذیری دارای امتیاز 7.1 و طبقه بندی بالاست.
نسخه های تحت تاثیر و اصلاح شده :
میتونید از اینجا درخواست HOT FIX کنید.
این آسیب پذیری ها در قسمت next-generation UI در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته شده وجود داره. دارای امتیاز 5.4 و طبقه بندی بالاست. مهاجم با داشتن امتیاز یه کاربر بالا ،میتونه حملات SQLi با امتیاز ROOT انجام بده.
نسخه های تحت تاثیر و نسخه های اصلاح شده :
این آسیب پذیری ها در قسمت next-generation UI در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته شده وجود داره. دارای امتیاز 5.4 و طبقه بندی بالاست. علتشم استفاده از یه مقدار hard-coded شده برای رمزگذاری توکنی هستش که تو فراخوانی API خاصی استفاده میشه. مهاجم احرازهویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، هویت یه کاربر دیگه رو جعل کنه و دستوراتی رو با امتیاز اون اجرا کنه.
نسخه های تحت تاثیر و نسخه های اصلاح شده :
این آسیب پذیری از نوع SSRF و در در رابط مدیریت وب Cisco BroadWorks CommPilot Application Software رخ میده و دارای امتیاز 8.3 و طبقه بندی بالاست. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب دسترسی به اطلاعات حساس در سرور Cisco BroadWorks و سایر دستگاههای موجود در شبکه رو داشته باشه.
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری در رابط مدیریت وب Cisco BroadWorks CommPilot Application Software رخ میده و دارای امتیاز 8.3 و طبقه بندی بالاست. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب کد دلخواهش ،رو دستگاه آسیب دیده تحت نام کاربری bworks اجرا کنه .
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری از نوع XSS هستش و در صفحه مدیریت داشبورد محصول Cisco Umbrella رخ میده. دارای امتیاز 4.8 و طبقه بندی متوسط هستش. تو قسمت کلود هست و نیاز به عملی از سمت کاربران نیست.
این آسیب پذیری از نوع XSS هستش و در رابط مدیریت مبتنی بر وب Cisco Identity Services Engine (ISE) رخ میده. امتیازش 5.4 و دارای طبقه بندی متوسط هستش.
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری در ویژگی مونیتورینگ درخواستهای RADIUS در محصول Cisco Identity Services Engine (ISE) رخ میده. مهاجم بدون احراز هویت و راه دور میتونه باعث بشه Cisco ISE ترافیک مخربی از RADIUS دریافت کنه و در نتیجه باعث کاهش عملکرد دستگاه و تاخیر در احراز هویت RADIUS بشه. این آسیب پذیری دارای امتیاز 5.3 و طبقه بندی متوسط هستش.
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری از نوع Path Traversal و در ویژگی Localdisk Management در محصول Cisco Identity Services Engine (ISE) رخ میده. مهاجم میتونه با ارسال درخواست HTTP مخرب ، دسترسی به سیستم فایل دستگاه رو داشته باشه. دارای امتیاز 3.8 و طبقه بندی متوسط قرار میگیره.
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری در Cisco AsyncOS Software هستش که منجر به DOS در محصول Cisco Email Security Appliance (ESA) میشه. مهاجم بدون احراز هویت و راه دور میتونه با ایجاد اتصالات متعدد TLS منجر به اجرای حمله DoS و کاهش عملکرد دستگاه بشه. این آسیب پذیری دارای امتیاز 7.5 و طبقه بندی متوسط هستش.
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری در رابط مدیریت مبتنی بر وب محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance رخ میده و دارای امتیاز 6.5 و طبقه بندی متوسط هستش. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، اطلاعات حساس از جمله اعتبار های کاربران رو بدست بیاره.
نسخه های آسیب پذیر و اصلاح شده :
این آسیب پذیری از نوع HTTP response splitting هستش و در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager رخ میده. مهاجم احراز هویت نشده و راه دور با ارسال هدرهای مخرب HTTP ، کنترل پاسخ (response ) رو داره.
نسخه های آسیب پذیر و اصلاح شده :
منابع :
گزارش سیسکو
دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم
ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام