مقدمه
آسیب پذیری باشناسه CVE-2022-20929 و شدت بالا (7.8) در تاریخ 19 اسفند 1401 در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا سیستم NFVIS (نرمافزار زیرساخت مجازی سازی تابع شبکه) سیسکو را کاملاً به هم بزند.
جزئیات آسیبپذیری
این آسیب پذیری می تواند به یک مهاجم احراز هویت نشده امکان آپلود فایل ارتقاء نرم افزار زیرساخت nfv شرکت سیسکو ( NFVIS ) را داده و با ارائه این فایل ارتقا به مدیرامکان سوء استفاده را فراهم سازد تا سیستم NFVIS Cisco را به طور کامل در معرض خطر قرار دهد.
این آسیبپذیری دارای بردار حمله CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H میباشد و بهرهبرداری از آن از طریق شبکه محلی امکانپذیر است (AV:L). سوءاستفاده از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد (UI:R). سوءاستفاده از آسیبپذیری مذکور بر منابع مدیریتشده توسط سایر مراجع امنیتی تأثیر نمیگذارد (S:U) و در بدترین شرایط، با سوءاستفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیبپذیری شرکت سیسکو را در پیکربندی پیشفرض تحت تأثیر قرار میدهد.
توصیههای امنیتی
لذا به کاربران توصیه میشود که نرم افزار را به یک نسخه نرمافزاری ثابت، مناسب ارتقا دهند.
برای ارتقا نرمافزار , به کاربران توصیه میشود به طور منظم با توصیههای محصولات سیسکو که در صفحه مشاوره امنیتی سیسکو موجود هستند , مشورت کنند تا راهحل ارتقا کامل و امن را تعیین کنند. کاربران باید شماره سریال محصول را در دسترس داشته باشند و اطمینان حاصل کنند که دستگاههایی که قرار است ارتقا یابند حافظه کافی دارند و همچنین اطمینان حاصل کنند که پیکربندیهای سختافزاری و نرمافزاری فعلی به درستی توسط نسخه جدید پشتیبانی خواهند شد . اگر اطلاعات روشن نباشد , به کاربران توصیه میشود که با مرکز کمکهای فنی سیسکو ( tac ) یا ارائه دهندگان تعمیر و نگهداری قراردادی آنها تماس بگیرند .
منابع خبر:
/https://cert.ir/node/4817
CVE-2013-0880 این آسیبپذیری در Google Chrome نسخه قبل از 25.0.1364.97 بر روی ویندوز و لینوکس٬ و قبل از ۲۵٫۰٫۱۳۶۴٫۹۹ برای مک منع سرویس را برای مهاجم راه دور فراهم می سازد . شدت آسیب پذیری: 7.5 بالا لینک راهکار: http://googlechromereleases.blogspot.com/2013/02/stable-channel-update_21.html
مقدمه آسیبپذیریهایی از برند D-link با شدت 8.8 (با شناسههای CVE-2022-43646 و CVE-2022-43647 و CVE-2022-43648) شناسایی شده است که مهاجم میتواند از این آسیبپذیری برای تزریق کد دلخواه سوء استفاده کند. جزئیات آسیبپذیری آسیب پذیریهای مذکور در نسخه D-Link DIR-3040 1.20B03 routersو D-Link DIR-825 1.0.9/EE ،شناسایی شده است که مهاجم میتواند بدون احراز هویت از […]
CVE-2022-38166 یک نقص فنی در محصولات F – Secure که شرایط منع سرویس را برای مهاجم فراهم میسازد . سطح آسیب پذیری : 7.5 بالا لینک راهکار: https://www.f-secure.com/en/home/support/security-advisories/cve-2022-38166 CVE-2022-45886 یک نقص فنی در هسته Linux نسخه ۶.۰.۹ و ماقبل منجر به استفاده پس از آزادسازی (use-after-free) میشود. سطح آسیب پذیری : 7 بالا […]
دیدگاهتان را بنویسید