مقدمه
آسیب پذیری باشناسه CVE-2022-20929 و شدت بالا (7.8) در تاریخ 19 اسفند 1401 در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا سیستم NFVIS (نرمافزار زیرساخت مجازی سازی تابع شبکه) سیسکو را کاملاً به هم بزند.
جزئیات آسیبپذیری
این آسیب پذیری می تواند به یک مهاجم احراز هویت نشده امکان آپلود فایل ارتقاء نرم افزار زیرساخت nfv شرکت سیسکو ( NFVIS ) را داده و با ارائه این فایل ارتقا به مدیرامکان سوء استفاده را فراهم سازد تا سیستم NFVIS Cisco را به طور کامل در معرض خطر قرار دهد.
این آسیبپذیری دارای بردار حمله CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H میباشد و بهرهبرداری از آن از طریق شبکه محلی امکانپذیر است (AV:L). سوءاستفاده از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد (UI:R). سوءاستفاده از آسیبپذیری مذکور بر منابع مدیریتشده توسط سایر مراجع امنیتی تأثیر نمیگذارد (S:U) و در بدترین شرایط، با سوءاستفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیبپذیری شرکت سیسکو را در پیکربندی پیشفرض تحت تأثیر قرار میدهد.
توصیههای امنیتی
لذا به کاربران توصیه میشود که نرم افزار را به یک نسخه نرمافزاری ثابت، مناسب ارتقا دهند.
برای ارتقا نرمافزار , به کاربران توصیه میشود به طور منظم با توصیههای محصولات سیسکو که در صفحه مشاوره امنیتی سیسکو موجود هستند , مشورت کنند تا راهحل ارتقا کامل و امن را تعیین کنند. کاربران باید شماره سریال محصول را در دسترس داشته باشند و اطمینان حاصل کنند که دستگاههایی که قرار است ارتقا یابند حافظه کافی دارند و همچنین اطمینان حاصل کنند که پیکربندیهای سختافزاری و نرمافزاری فعلی به درستی توسط نسخه جدید پشتیبانی خواهند شد . اگر اطلاعات روشن نباشد , به کاربران توصیه میشود که با مرکز کمکهای فنی سیسکو ( tac ) یا ارائه دهندگان تعمیر و نگهداری قراردادی آنها تماس بگیرند .
منابع خبر:
/https://cert.ir/node/4817
CVE-2023-23381 این آسیب پذیری در Visual Studio شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد . شدت آسیب پذیری : 8.4 بالا لینک راهکار: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23381 _________________________________ CVE-2023-21823 این آسیب پذیری در Windows Graphics Component شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد . […]
مقدمه آسیبپذیریهایی از برند D-link با شدت 8.8 (با شناسههای CVE-2022-43646 و CVE-2022-43647 و CVE-2022-43648) شناسایی شده است که مهاجم میتواند از این آسیبپذیری برای تزریق کد دلخواه سوء استفاده کند. جزئیات آسیبپذیری آسیب پذیریهای مذکور در نسخه D-Link DIR-3040 1.20B03 routersو D-Link DIR-825 1.0.9/EE ،شناسایی شده است که مهاجم میتواند بدون احراز هویت از […]
CVE-2022-2536 این آسیبپذیری در افزونه ی ورد پرس شرایط دسترسی به داده ها و دور زدن محدودیت ها را با افزایش دسترسی برای مهاجمان فراهم می سازد . سطح آسیب پذیری : 7.5 بالا لینک راهکار: https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-2536 ___________________________________ CVE-2022-31702 این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان تزریق دستور و اجرای دستور بدون احراز هویت را برای […]
دیدگاهتان را بنویسید