آسیب پذیری هایی که نفس سیسکو را گرفته اند!
به گزارش کارگروه امنیت سایبربان؛ یک سری آسیب پذیری های جدی شناسایی شده است که می تواند با تاثیر گذاری بر اتوماسیون روند کسب و کار و تجهیزات امنیتی وب سیسکو، امکان دسترسی از راه دور مهاجمین به داده های حساس را مهیا کند. آن ها همچنین می توانند با استفاده از این آسیب پذیری ها، کنترل سیستم هدف را به دست بگیرند.
دو آسیب پذیری اول (CVE-2021-1574 and CVE-2021-1576) در رابط مدیریتی مبتنی بر وب اتوماسیون روند کسب و کار سیسکو هستند. این رابط می تواند پروسه های IT زیادی را ساده و موثر کند. عملکردهای این رابط شامل ارتقای سیستم عامل، فعالسازی دستگاه، سنجش سازگاری و مهاجرت سرور می باشد.
دو نقص امنیتی نام برده ( هر دوی آن ها نمره شدت 8.8 از 10 را به خود اختصاص دادند.) می تواند این امکان را به مهاجم بدهد تا با بهره برداری موفق از آسیب پذیری های مذکور، پیام های HTTP ساختگی را به سیستم های آلوده ارسال کند.
طبق هشدارهای سیسکو، این آسیب پذیری ها می توانند موجب صدور نامناسب مجوز برای برخی از موارد و دسترسی به فایل های لاگ حاوی اطلاعات محرمانه شوند.
مهاجم می تواند با بهره برداری از این آسیب پذیری ها، فعالیت های غیر قانونی را شکل دهد و با جمع آوری اطلاعات حساس از لاگ ها، خود را به عنوان یک کاربر قانونی جا بزند.
در آسیب پذیری CVE-2021-1574، مهاجم می تواند با داشتن اطلاعات هویتی معتبر، قرمان های غیر قانونی را بر روی سیستم اجرا کند.
در آسیب پذیری CVE-2021-1576، مهاجم می تواند به زیرسیستم های سیستم آلوده دسترسی داشته باشد و اقدام به بازیابی داده های حساس در سیستم های آلوده کند.
سومین باگ موجود، تجهیزات امنیت شبکه سیسکو را تحت الشعاع قرار می دهد. این تجهیزات می توانند امنیت افرادی که از طریق شبکه سازمانی به وب دسترسی دارند را تامین کنند. (این کار از طریق مسدودسازی سایت های خطرناک و تست سایت های نا شناس پیش از دسترسی کاربر به آن ها صورت می پذیرد)
این آسیب پذیری ( با نمره شدت 6.3 از 10 و شناسه CVE-2021-1359 ) در بخش مدیریت پیکربندی سیستم عملکردی AsyncOS سیسکو موجود است. این سیستم در واقع از تجهیزات امنیتی شبکه پشتیبانی می کند.
بر اساس هشدارهای سیسکو، آسیب پذیری نام برده، این امکان را مهاجم می دهد تا از راه دور فرمان تزریق و رسیدن به سطح روت را صادر کند.
مهاجم می تواند از طریق آپلود فایل های پیکربندی ساخته شده XML ( دارای کد اسکریپت دستگاه آسیب پذیر می باشد ) از این آسیب پذیری ها بهره برداری کنند.