2021-11-11 17:21:41
شرکت Cisco بهروزرسانیهای امنیتی را برای رفع آسیبپذیریها در چندین محصول سیسکو منتشر کرده است که میتواند توسط یک هکر برای ورود به عنوان کاربر اصلی و کنترل سیستمهای آسیبپذیر اکسپلویت شده قرار گیرد.
این آسیبپذیری که بهعنوان CVE-2021-40119 نام گذاری شده است ، از نظر شدت امتیاز ۹.۸ از ۱۰ را در سیستم امتیازدهی CVSS رتبهبندی شده است و ناشی از ضعف مکانیزم احراز هویت SSH در Policy سیسکو است.
این متخصص شبکه در مصاحبه افزود: "یک مهاجم می تواند با اتصال به یک دستگاه آسیب دیده از طریق SSH از این آسیب پذیری سوء استفاده کند." سیسکو نیز گفته که این باگ در طول تست امنیت داخلی کشف شده است.
همچنین سیسکو آسیبپذیریهای حیاتی متعددی را از جمله رابط مدیریت مبتنی بر وب Optical Network Terminal یا (ONT) سری سوئیچهایPassive Optical Network یا Cisco Catalyst (PON) را مشخص و رهگیری کرده است که میتواند یک مهاجم غیرقانونی از راه دور را قادر سازد تا با استفاده از یک اکانت debugging موجود در سیستم وارد شود ، کنترل دستگاه را در دست بگیرد، command injection کامل انجام و کانفیگ دستگاه را تغییر دهد.
آسیب پذیری ها دستگاه های زیر را تحت تأثیر قرار می دهند:
Catalyst PON Switch CGP-ONT-1P
Catalyst PON Switch CGP-ONT-4P
Catalyst PON Switch CGP-ONT-4PV
Catalyst PON Switch CGP-ONT-4PVC
Catalyst PON Switch CGP-ONT-4TVCW
همچنین گزارش سه اسیب پذیری نیز داده شده است:
CVE-2021-34795 ( CVSS score: 10.0),
CVE-2021-40113 (CVSS score: 10.0),
CVE-2021-40112 (CVSS score: 8.6).
آسیب پذیری های حیاتی در سوئیچهای سری کسبوکار کوچک Cisco و Cisco AsyncOS میتواند به هکر ها از راه دور اجازه دسترسی کامل غیرمجاز به رابط مدیریت مبتنی بر وب سوئیچها و انجام حمله DoS را بدهد.
CVE-2021-34739 (CVSS score: 8.1) - Cisco Small Business Series Switches session credentials replay vulnerability
CVE-2021-34741 (CVSS score: 7.5) - Cisco Email Security Appliance (ESA) denial of service vulnerability
@Alert_Security
559 viewsedited 14:21