سیسکو آسیب‎پذیری جدی در Firepower و Teleprence را وصله کرد

شرکت سیسکو به‎روزرسانی‌های نرم‌افزاری را منتشر کرد که آسیب‌پذیری‌های اساسی و با اهمیت بالا که محصولات FirePower و TelePresence را تحت تأثیر قرار داده است، مورد بررسی قرار دهد. بر اساس گزارش‌های این غول دنیای شبکه، رابط کاربری XML از (TelePresence Codec (TC و نرم‌افزار (Collaboration Endpoint (CE دارای آسیب‌پذیری است که به یک مهاجم راه دور و غیرمجاز اجازه می‌دهد تا احراز هویت را دور زده و کنترل سامانه هدف را به دست گیرد.

این آسیب‌پذیری که به عنوان CVE-۲۰۱۶-۱۳۸۷ شناخته شده است، می‌تواند با ارسال یک درخواست HTTP ویژه و دستکاری‎شده به رابط کاربری XML مورد سوءاستفاده قرار گیرد. اگر این سوءاستفاده با موفقیت صورت گیرد، مهاجم می‌توان از این رابط کاربری استفاده کرده و پیکربندی سامانه را تغییر دهد و دستوراتی کنترلی را اجرا کند.

همچنین شرکت سیسکو راهنمایی راجع‎به تعدادی از آسیب‌پذیری‌های منع سرویس با اهمیت بالا که بر روی نرم‌افزار FIrePower تأثیر می‌گذارند، منتشر کرده است. یکی از این نقص‌ها، که با شناسه CVE-۲۰۱۶-۱۳۶۸ مشخص شده است، به یک مهاجم راه دور اجازه می‌دهد تا با ارسال یک بسته خاص دستکاری‎شده، باعث شود که سامانه هدف نتواند به بررسی و پردازش بسته‌ها بپردازد. این مشکل بر چند دستگاه که از نرم‌افزارهای سامانه FirePOWER نسخه‌های ۵.۳.۰، ۵.۳.۰.۶، ۵.۴.۰.۳ و ۵.۴.۰ استفاده می‌کنند، تأثیر می‌گذارد.

آسیب‌پذیری دوم مربوط به حمله منع سرویس با شناسه (CVE-۲۰۱۶-۱۳۶۹)، بر روی تمامی نسخه‌های سامانه نرم‌افزاری FirePOWER که از ماژول‌های ASA ۵۵۸۵-X FirePOWER SSP استفاده می‌کنند، تأثیر می‌گذارد. این نقص موجب می‌شود که با استفاده از بسته‌های مشخص IP ورود صورت گیرد و به مهاجم اجازه می‌دهد که ماژول را از خط خارج کرده یا دریافت ترافیک شبکه را متوقف کند.

همه‌ی این آسیب‌پذیری‌ها به وسیله سیسکو شناسایی شده‌اند و این شرکت می‌گوید که شواهدی موجود نیست که این آسیب‎پذیری‎ها با اهداف مخرب مورد سوءاستفاده قرار گرفته باشند. US-CERT هشداری را منتشر کرده است تا مشتریان سیسکو را در مورد این آسیب‌پذیری‌ها مطلع کند. این سازمان به کاربران و مدیران توصیه کرده است تا راهنماهای امنیتی را بررسی کرده و به‌روزرسانی‌ها را اعمال کنند. همچنین سیسکو به مشتریان روز چهارشنبه اطلاع داده است که این شرکت در تلاش است تا مشخص کند کدامیک از این محصولات این شرکت به وسیله آسیب‌پذیری‌های OpenSSL تحت تأثیر قرار گرفته‎اند، در این هفته وصله شده‌اند.

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.