آسیب‌پذیری بحرانی در ۴ محصول سیسکو

ciobulletin cisco ships unsafe softwaresسیسکو یک آسیب‌پذیری بحرانی اجرای کد دلخواه در رابط مدیریت تحت وب دستگاه‌های RV۱۱۰W Wireless-N VPN Firewall، RV۱۳۰W Wireless-N Multifunction VPN Router و RV۲۱۵W Wireless-N VPN Router را برطرف کرده است. همچنین یک آسیب‌پذیری افزایش سطح دسترسی با درجه حساسیت بالا در محصولات Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools را رفع کرده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از وب‌سایت BleepingComputer، نقص بحرانی که محصولات RV۱۱۰W، RV۱۳۰W و RV۲۱۵W را تحت تاثیر قرار می‌دهد، با شناسه CVE-۲۰۱۹-۱۶۶۳ ردیابی می‌شود و نمره CVSS آن ۹,۸ اعلام شده است که یک آسیب‌پذیری بحرانی در نظر گرفته می‌شود. این آسیب‌پذیری به مهاجم احرازهویت نشده امکان اجرای کد دلخواه بصورت دسترسی از راه دور را فراهم می‌کند.
آسیب‌پذیری CVE-۲۰۱۹-۱۶۶۳ تنها دستگاه‌هایی را تحت تاثیر قرار می‌دهد که ویژگی ارتباطات از راه دور در رابط مدیریت تحت وب در آنها فعال شده باشد. خوشبختانه این ویژگی به طور پیش‌فرض غیرفعال است. بروزرسانی‌های نرم‌افزاری منتشر شده که این آسیب‌پذیری را رفع می‌کنند موارد زیر هستند:
•    RV۱۱۰W Wireless-N VPN Firewall: ۱,۲.۲.۱
•    RV۱۳۰W Wireless-N Multifunction VPN Router: ۱,۰.۳.۴۵
•    RV۲۱۵W Wireless-N VPN Router: ۱,۳.۱.۱

شناسه آسیب‌پذیری دوم CVE-۲۰۱۹-۱۶۷۴ است که محصولات Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری یک نقص افزایش دسترسی است که به مهاجم محلی غیرمجاز اجازه می‌دهد تا با سطح دسترسی SYSTEM، دستورات دلخواه اجرا کند.


به کاربران دستگاه‌ها و محصولات آسیب‌پذیر توصیه می‌شود تا نسخه Firmware را بروزرسانی کنند و یا وصله منتشر شده را نصب کنند.

 

 

منابع:

www.afta.gov.ir/

https://www.bleepingcomputer.com

https://tools.cisco.com/security/center/publicationListing.x

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین