شرکت سیسکو در هفته گذشته وصلههای امنیتی خود برای آسیبپذیریهای متعدد با شدت بالا منتشر کرد. این آسیبپذیریها بر روی ابزارهای امنیت وب (WSA)، ابزارهای مجازی زیرساخت ابری Intersight، سوئیچهای ۲۲۰ مختص سازمانهای کوچک و دیگر محصولات این شرکت تأثیر میگذارند.
سوء استفاده موفق از این آسیبپذیریها به مهاجمان امکان شرایطی برای حملات منع سرویس (DoS)، اجرای کدهای دلخواه از راه دور با دسترسی root و یا افزایش سطح امتیاز میبخشد.
آسیبپذیریهای برطرف شده
- دو نمونه از حیاتیترین آسیبپذیریهای این دوره با درجه خطر بالا، CVE-2021-34779 و CVE-2021-34780 هستند که در پروتکل اکتشاف لایه اتصال یا LLDP در سری سوئیچهای ۲۲۰ مورد استفاده در سازمانهای کوچک یافت شده است که منجر به اجرای کدهای دلخواه و همچنین حملات منع سرویس میشود. نسخه به روزرسانی نرمافزار که برای سری سوئیچهای سازمانی منتشر شده است، چهار نقص امنیتی با شدت متوسط را نیز مرتفع میکند که میتوانند منجر به تخریب حافظه LLDP شده و بر دستگاه تأثیر بگذارد.
- دیگر آسیبپذیری خطرناک، مرتبط با اعتبارسنجی ناکافی داده ورودی (insufficient input validation) در ابزار مجازی Intersight میباشد. این آسیبپذیری با شناسه CVE-2021-34748 شناخته شده و میتواند منجر به اجرای دستورات دلخواه با امتیازات root شود.
- همچنین، دو آسیبپذیری شدید در سری ATA 190 و نرم افزار چند پلتفرمی سری ATA 190 (MPP) برطرف شده است. این آسیبپذیریها به ترتیب CVE-2021-34710 و CVE-2021-34735 میباشند که به عامل تهدید اجازه اجرای کدهای دلخواه و حملات منع سرویس میدهند.
- علاوه بر این، نقص مدیریت نامناسب حافظه (improper memory management flaw) در AsyncOS برای ابزارهای امنیت وب مرتفع شده است که میتواند منجر به حملات منع سرویس شوند.
- آسیبپذیری دیگری که سیسکو به آن اشاره کرده است، CVE-2021-1594 میباشد و در موتور خدمات تشخیص هویت سیسکو ( Identity Services Engine) یافت شده است.
- در انتها نیز وصلههای امنیتی دیگری برای نقایص با درجه خطر متوسط ارائه شده است که بر TelePresence CE، RoomOS، Smart Software Manager On-Prem، سوئیچهای تجاری سری ۲۲۰، موتور خدمات تشخیص هویت، نرمافزار آی پی تلفن، ابزارهای امنیت ایمیلی (ESA)، مرکز DNA و محصول Orbital تأثیر میگذارد.
سیسکو وصلههای مرتبط با این آسیبپذیریها را منتشر کرده اما نسبت به وضعیت سوءاستفاده از آنها برای عموم ابراز بیاطلاعی کرده است. جزئیات بیشتر در مورد اشکالات برطرف شده را میتوانید در پورتال امنیتی Cisco به آدرس زیر مطالعه کنید (لینک فیلتر است):
https://tools.cisco.com/security/center/publicationListing.x