سیسکو اواخر هفتهی گذشته چهار اطلاعیهی امنیتی با شدت متوسط را صادر نمود و کاربران را در جریان آسیبپذیریهای موجود در نرمافزارهای زیر قرار داد:
موسسه خبری سایبربان:سیسکو اواخر هفتهی گذشته چهار اطلاعیهی امنیتی با شدت متوسط را صادر نمود و کاربران را در جریان آسیبپذیریهای موجود در نرمافزارهای زیر قرار داد:
Adaptive Security Appliance
Wireless LAN Controller
Unified Computing System
IOS XR
سیسکو هشدار داد که آسیبپذیری CVE-2013-3470 میتواند نرمافزار مسیریاب IOS XR را که بهطور گستردهای در سطح شبکهها مستقر است تحت تأثیر قرار دهد. مشکل از پردازش اطلاعات پروتکل مسیریابی این نرمافزار ناشی میشود؛ به نحوی که مهاجمی که دارای دسترسی از راه دور بوده و مورد تأیید سامانه قرار داشته باشد میتواند از این مسأله برای متوقف کردن فرآیند RIP سوءاستفاده نماید. این آسیبپذیری در نتیجهی اعتبارسنجی نامناسب بستهی ورودی ایجاد میشود، مهاجم احتمالی میتواند با ارسال نسخههای جعلیِ اینگونه بستهها از این آسیبپذیری سوءاستفاده نموده و فرآیند در حال اجرا در دستگاههای آسیبپذیر را با توقف مواجه کند.
سیسکو همچنین توصیهنامهای را منتشر نموده و ضمن آن به کاربران هشدار داده که بخش جداییناپذیری از Unified Computing System (یا به اختصار UCS) دربرگیرندهی یک آسیبپذیری نشت حافظه است؛ UCS قطعهای نرمافزاری است که بهطور گستردهای روی کارگزارهای مرکز داده مورد استفاده قرار میگیرد. این شکاف در 6100 Series Fabric Interconnects وجود دارد؛ مهاجمی با دسترسی محلی که مورد تأیید سامانه هم باشد قادر است از این اوضاع برای صورت دادن نشت حافظه بهرهبرداری نماید. بنا به هشدارهای این توصیهنامه، چنانچه مهاجم رابط خط فرمان «show monitor session all» یا «show monitor session» را اجرا نماید، میتواند نهایت سوءاستفاده را از این آسیبپذیری ببرد. این حمله را میبایست بهصورت محلی روی دستگاه آسیبدیده صورت داد، به این ترتیب به احتمال زیاد دستگاه مورد نظر دچار پاکسازی حافظه و راهاندازی مجدد میگردد.
سیسکو همچنین به کاربران متذکر شده که آسیبپذیری CVE-2013-3463 در نرمافزار Adaptive Security Appliance (یا به اختصار ASA) رؤیت شده که احتمالاً میتواند شرایط انسداد سرویس را در دستگاه آسیبدیده حکمفرما کند. مهاجم این امکان را داراست که جدول اتصال ASA را با اطلاعات جعلی پر کند و از برقراری اتصالات جدید با دستگاه ممانعت به عمل بیاورد.
مشاورهی نهایی سیسکو به کاربران گوشزد نموده که آسیبپذیری CVE-2013-3474 موجود در رابط مدیریتی تحت وب Wireless LAN Controller (یا به اختصار WLC) به مهاجم دارای دسترسی از راه دور که هویت وی به تأیید سامانه رسیده باشد اجازه میدهد شرایط انسداد سرویس را ایجاد نماید. این خطا در نتیجهی اعتبارسنجی نادرست پارامترهای خاصی که در دستگاههای آسیبدیده پردازش میشوند، رخ میدهد. مهاجمی که بخواهد از این وضعیت سوءاستفاده کند باید حسابهای کاربری از نوع lobby ambassador، مدیریت کامل یا فقط خواندنی را در اختیار داشته باشد. سپس میتواند درخواستی حاوی مقادیر غیرعادی را به ثبت برساند و به این ترتیب پارامترهای خاصی را در دستگاههای آسیبدیده هدف قرار دهد و در نهایت موفق شود شرایط انسداد سرویس را در طول فرآیند راهاندازی مجدد سامانه به وجود بیاورد.
به نظر میرسد سیسکو اصلاحیههایی را برای این خطاها تهیه نموده ولی هنوز آنها را به مشتریان عرضه نکرده است.
تیم پاسخگویی به رخدادهای امنیتی محصولات سیسکو (PSIRT) اطلاعیههای امنیتی خود را با هدف آگاهسازی مشتریان از وجود مشکلات امنیتی ساده تا حاد در محصولات این شرکت منتشر نموده است. سیسکو در خلال اطلاعیهی خود گفت: «مشتریانی که قصد ارتقاء به نسخهی نرمافزاری را دارند که شامل اصلاحیههای لازم برای اشکالها است، میبایست با نهاد پشتیبانی مربوطه تماس حاصل کنند. البته بهروزرسانیهای نرمافزاری ارائهشده برای رفع خطاهای مذکور مجانی نخواهند بود.»