رفع دو آسیبپذیری با درجه حساسیت بحرانی در محصولات سیسکو
به گزارش کارگروه امنیت سایبربان ؛ معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، سیسکو در حین آزمایشهای خود باگی را در رابط REST API محصول DCNM کشف کرد که به هر کاربری در سطح اینترنت این امکان را میدهد تا فرایند احرازهویت رابط وب را دور بزند.
این باگ جدید که با شناسه CVE-۲۰۲۰-۳۳۸۲ کشفشده مشابه نقص کلید رمزگذاری استاتیک در DCNM است که پژوهشگران اوایل سال جاری آن را کشف کردند.
کلید استاتیک به مهاجمین اجازه میدهد تا یک توکن نشست معتبر در دستگاه آسیبدیده تولید کنند و هر اقدام دلخواهی را از طریق REST API با سطح دسترسی ادمین انجام دهند.
برای رفع این آسیبپذیری در نرمافزار DCNM سیسکو، نصب آخرین نسخه منتشرشده توسط سیسکو توصیهشده است. این باگ دارای درجه حساسیت ۹,۸ از ۱۰ است و نسخههای ۱۱.۰(۱)، ۱۱.۱(۱)، ۱۱.۲(۱) و ۱۱.۳(۱) را تحت تأثیر قرار میدهد.
علاوه بر این محصول، سیسکو یک نقص بحرانی با درجه حساسیت ۹,۹ در رابط وب محصول SD-WAN vManage خود را نیز گزارش کرده است.
این باگ داری شناسه CVE-۲۰۲۰-۳۳۷۴ است که به مهاجم احرازهویت شده با دسترسی راه دور اجازه میدهد تا به اطلاعات حساس دسترسی یابد، پیکربندی سیستم را تغییر دهد یا دسترسپذیری سیستم آلوده را تحت تأثیر قرار دهد.
رفع این آسیبپذیری نیز با نصب نسخههای بروزرسانی شده Cisco SD-WAN vManage انجام میشود. دستگاههایی که دارای نسخههای ۱۸,۳ یا پایینتر هستند نسبت به این نقص آسیبپذیرند.