لزوم توجه به آسیب پذیری های منشتر شده در برخی محصولات سیسکو

شرکت سیسکو اخیرا برای برخی محصولات آسیب‌پذیر خود وصله‌های امنیتی منشتر کرده است که انتظار می‌رود سازمان‌های بزرگ برای رفع آسیب‌پذیری های موجود هر چه سریع تر اقدام به نصب وصله های منشتر شده کنند. همانطور که  در اینترنت مشاهده می شود فاصله بین گزارش آسیب‌پذیری تا انتشار عمومی اثبات مفهوم (POC) مربوط به آسیب‌پذیری  روز به روز در حال کاهش است و همین امر مشکلات امنیتی زیادی را برای سازمان هایی که از محصول آسیب‌پذیر استفاده می‌کنند، ایجاد می کند

 

در زیر برخی از آسیب‌پذیری هایی که سیسکو برای آن ها وصله امنیتی منشتر کرده است مشاهده می‌کنیم.

🔺 دور زدن مکانیزم احرازهویت در Rest API Container مربوط به IOS XE
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass
کد CVE-2019-12643
شدت: بحرانی

🔺 آسیب پذیری از نوع DOS در پروتکل IPv6 در NX-OS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-ipv6-dos
کد CVE-2019-1964
شدت: بالا

🔺 آسیب پذیری از نوع DOS در احرازهویت پروتکل SNMP در NX-OS و FXOS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-fxnxos-snmp-dos
کد CVE-2019-1963
شدت: بالا

🔺 آسیب پذیری از نوع DOS در سرویس NTP مربوط به NX-OS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-ntp-dos
کد CVE-2019-1967
شدت: متوسط

 

این موارد فقط بخشی از آسیب‌پذیری های منتشر شده می‌باشند و انتظار می‌رود سازمان‌ها برای رفع مشکلات به سایت سیسکو مراجعه کرده و اطلاعات تکمیلی در مورد دیگر آسیب‌پذیری ها را مشاهده و برای رفع آن‌ها اقدام کنند.

 

منبع:

گروه پژوهشی آفسک



پاسخ دهید