سیسکو بهروزرسانیهایی را برای رفع مجموعهای از ۹ نقص امنیتی در سوئیچهای سری کسبوکار کوچک خود منتشر کرده است که میتواند توسط یک مهاجم غیرقانونی و از راه دور برای اجرای کد دلخواه یا ایجاد حمله denial-of-Service (DoS) مورد سوء استفاده قرار گیرد.
سیسکو گفت: این آسیبپذیریها به دلیل اعتبارسنجی نامناسب درخواستهایی است که به رابط وب ارسال میشوند.
چهار آسیبپذیری از ۹ آسیبپذیری در سیستم امتیازدهی CVSS دارای امتیاز ۹.۸ از ۱۰ هستند که ماهیت آنها حیاتی است. ۹ نقص روی محصولات زیر تأثیر می گذارد:
- ۲۵۰ Series Smart Switches ( در firmware ورژن ۵.۹.۱۶ رفع شد)
- ۳۵۰ Series Managed Switches ( در firmware ورژن ۵.۹.۱۶ رفع شد)
- ۳۵۰X Series Stackable Managed Switches ( د رfirmware ورژن ۵.۹.۱۶ رفع شد)
- ۵۵۰X Series Stackable Managed Switches ( در firmware ورژن ۵.۹.۱۶ رفع شد)
- Business 250 Series Smart Switches ( در firmware ورژن ۳.۰.۱۶ رفع شد)
- Business 350 Series Managed Switches ( در firmware ورژن ۳.۰.۱۶ رفع شد)
- Small Business 200 Series Smart Switches (برای این سری Patch ارائه نخواهد شد.)
- Small Business 300 Series Managed Switches ((برای این سری Patch ارائه نخواهد شد.)
- Small Business 500 Series Stackable Managed Switches (برای این سری Patch ارائه نخواهد شد.)
شرح مختصری از هر یک از آسیبپذیریها به شرح زیر است:
CVE-2023-20159 – امتیاز CVSS 9.8: آسیبپذیری سرریز بافر پشته سوئیچهای سری کسب و کار کوچک سیسکو
CVE-2023-20160 – امتیاز CVSS 9.8: آسیبپذیری سرریز بافر BSS تأیید نشده سوئیچهای سری Cisco Small Business
CVE-2023-20161 – امتیاز CVSS 9.8: آسیب پذیری سرریز بافر پشته بدون احراز هویت در سوئیچ های سری Cisco Small Business
CVE-2023-20189 – امتیاز CVSS 9.8: آسیبپذیری سرریز بافر پشته بدون احراز هویت در سوئیچهای Cisco Small Business CVE-2023-20024 – امتیاز CVSS 8.6 آسیبپذیری سرریز Heap Buffer بدون احراز هویت در سری Small Business
CVE-2023-20156 – امتیاز CVSS 8.6: آسیبپذیری سرریز Heap Buffer در سری Small Business
CVE-2023-20157 – امتیاز CVSS 8.6: آسیب پذیری سرریز Heap Buffer بدون احراز هویت در سری Small Business
CVE-2023-20158 – امتیاز CVSS 8.6: آسیبپذیری DoS بدون احراز هویت در سوئیچ های سری Small Business CVE-2023-20162 – امتیاز CVSS 7.5 آسیب پذیری خواندن پیکربندی بدون احراز هویت سوئیچ های سری Cisco Small Business
بهرهبرداری موفقیتآمیز از باگهای فوقالذکر میتواند به یک مهاجم از راه دور و احراز هویت نشده اجازه دهد تا با ارسال یک درخواست ساختهشده خاص از طریق رابط کاربری مبتنی بر وب، کد دلخواه با امتیازات ریشه را روی دستگاه آسیبدیده اجرا کند.
همچنین، میتوان از آنها برای راهاندازی یک وضعیت DoS یا خواندن اطلاعات غیرمجاز در سیستمهای آسیبپذیر از طریق یک درخواست مخرب سوء استفاده کرد.
سیسکو اعلام کرد که قصد ندارد بهروزرسانیهای Firmware را برای سوئیچهای هوشمند سری ۲۰۰، سوئیچهای مدیریتشده سری ۳۰۰ کسبوکار کوچک، سوئیچهای مدیریتشده پشتهپذیر سری ۵۰۰ کسبوکار کوچک منتشر کند، زیرا آنها وارد فرآیند پایان عمر شدهاند.
این شرکت بزرگ تجهیزات شبکه همچنین گفت که از در دسترس بودن کد سوء استفاده اثبات مفهوم (PoC) آگاه است، اما اشاره کرد که هیچ مدرکی از سوء استفاده مخرب در طبیعت مشاهده نکرده است.
با تبدیل شدن دستگاههای Cisco به یک بردار حمله سودآور برای عوامل تهدید، به کاربران توصیه میشود که به سرعت برای اعمال وصلهها برای کاهش تهدیدات احتمالی حرکت کنند.