نحوه آپدیت IOS سوئیچ سیسکو

در این هفته سیسکو چندین مساله آسیب‌پذیر را اصلاح کرد. این آسیب‌پذیری – که بر مدل‌های سوئیچ‌های کسب ‌و کار کوچک “Small Business” تأثیر می‌گذارد- می‌تواند به هکرها اجازه دهد کنترل کامل دستگاه‌ها را از راه دور در دست بگیرند. نقص‌ها همه در رابط مدیریت مبتنی بر وب دستگاه ها قرار دارند و می‌توانند بدون احراز هویت مورد سوء استفاده قرار گیرند. در حالی که این شرکت فاش نکرد که نقص‌ها در کدام مؤلفه‌های رابط وب قرار دارند، اما در توصیه‌های خود اشاره کرد که آسیب‌پذیری‌ها به یکدیگر وابسته نیستند و می‌توانند به طور مستقل مورد سوء استفاده قرار گیرند.

از آنجایی که می‌توان از نقص‌ها بدون احراز هویت استفاده کرد، می‌توان نتیجه گرفت که احتمالاً در عملکردی قرار دارند که نیازی به احراز هویت ندارد یا می‌توان مکانیسم احراز هویت را دور زد. مورد اول محتمل‌تر به نظر می‌رسد زیرا هیچ یک از نقص ها به عنوان یک دور زدن احراز هویت توصیف نمی‌شود.

هکرها باید به رابط مدیریت وب دسترسی داشته باشند، که می‌تواند به طور مستقیم در مواردی که رابط مدیریت در معرض اینترنت قرار می‌گیرد، یا به طور غیرمستقیم با دستیابی به جای پایی در یک شبکه داخلی که در آن از یک سوئیچ آسیب‌پذیر استفاده می‌شود، به دست می‌آید.

آسیب‌پذیری‌ سیسکو می‌تواند منجر به اشکال کامل در دستگاه شود

چهار مورد از نقص‌ها – به عنوان سرریز بافر- که می‌توان از آنها برای دستیابی به اجرای کد دلخواه با مجوزهای روت (administrative) سوء استفاده کرد و این مورد به طور کلی منجر به خرابی کامل دستگاه می‌شود.

این نقص‌ها در CVE-2023-20159، CVE-2023-20160، CVE-2023-20161 و CVE-2023-20189 ردیابی می‌شوند. همه در مقیاس شدت CVSS دارای امتیاز 9.8 از 10 هستند. چهار نقص دیگر نیز به‌عنوان شرایط سرریز بافر توصیف می‌شوند، اما تنها می‌توانند در دستگاه‌های آسیب‌پذیر- در هنگام پردازش- به‌  تخرب منجر شوند. نقص ها در CVE-2023-20156، CVE-2023-20024، CVE-2023-20157، و CVE-2023-20158 ردیابی می شوند و با شدت 8.6 رتبه‌بندی می‌شوند.

آخرین نقص به عنوان یک خطای خواندن پیکربندی توصیف می‌شود و می‌تواند منجر به خواندن اطلاعات غیرمجاز از دستگاه آسیب دیده بدون احراز هویت توسط هکرها شود. این نقص که در CVE-2023-20162 ردیابی می‌شود، با شدت 7.5 (بالا) رتبه بندی شده است.

دستگاه را به آخرین سیستم عامل سیسکو ارتقا دهید

آسیب‌پذیری‌ها بر نسخه 2.5.9.15 و پیش‌تر از میان‌افزار سیسکو برای سوئیچ‌های هوشمند سری 250، سوئیچ‌های مدیریت‌شده سری 350، سوئیچ‌های مدیریت‌ی سری 350 و سوئیچ‌های مدیریتی سری 550X، و همچنین نسخه‌های قبلی بیزینس 13 و نسخه 3. سوئیچ های هوشمند سری 250 و سوئیچ های مدیریتی Business 350 Series.

سیسکو نسخه های اصلاح شده سیستم عامل 2.5.9.16 و 3.3.0.16 را به ترتیب منتشر کرده است.

سوئیچ‌های هوشمند سری 200 Small Business ، سوئیچ‌های مدیریتی سری 300 Small Business و سوئیچ‌های مدیریتی سری 500 کوچک نیز تحت تأثیر قرار می‌گیرند، اما به‌دلیل اینکه از دور خارج شده‌اند، ارتقای سیستم‌افزار دریافت نخواهند کرد.

این شرکت خاطرنشان می‌کند که همه نسخه‌های سیستم عامل تحت تأثیر همه آسیب پذیری‌ها تحت تأثیر قرار نمی گیرند، که نشان می‌دهد برخی از نقص ها ممکن است مختص نسخه باشد. با این وجود، مشتریان باید در اسرع وقت به آخرین نسخه سیستم عامل ارتقا دهند، زیرا هیچ راه حل شناخته شده‌ای وجود ندارد و هکرها قبلاً نیز به دستگاه های سیسکو حمله کرده‌اند.

منبع؛

 

برخی از آسیب‌پذیری‌ها می‌توانند منجر به اشکال کامل در دستگاه‌های Small Business شوند