آسیبپذیریهای چندگانه در محصولات سیسکو میتواند امکان اجرای کد از راه دور را فراهم کند
آسیبپذیریهای چندگانه در محصولات سیسکو که در لیست زیر آمدهاند کشف شدهاند. • Cisco Prime • Cisco Webex • Cisco Digital Network Architecture Center • Cisco Expressway Series • Cisco TelePresence • Cisco Small Business 300 Series Managed Switches • Cisco Adaptive Security Appliance • Cisco Cloud Services Platform • Cisco Firepower • Cisco Hosted Collaboration Mediation Fulfillment • Cisco HyperFlex • Cisco Integrated Management Controller • Cisco UCS Director • Cisco Industrial Network Director • Cisco IOS XR • Cisco Identity Services Engine • Cisco Remote PHY • Cisco Unity • Cisco Webex • Cisco Adaptive Security Appliance • Cisco SD-WAN • Cisco Digital Network Architecture Center مهاجم با سوءاستفاده از این آسیبپذیریها مجوز اجرای کد از راه دور بر روی برنامه تحتتأثیر را خواهد داشت. بسته به امتیازات مربوط به برنامه تحتتأثیر مهاجم میتواند برنامهای را نصب کند، یا دادهای را مشاهده، تغییر یا حذف نماید. همچنین میتواند امکان ایجاد یک حساب کاربری با بیشترین سطح دسترسی را داشته باشد. اگر بر روی سیستم سطح دسترسی این برنامه با کمترین امتیاز تنظیم شده باشد، بهرهبرداری از این آسیبپذیریها میتواند تأثیرات کمتری داشته باشد (مگر اینکه با سطح دسترسی administrative تنظیم شده باشد). سیستمهایی که تحت تأثیر این آسیبپذیری قرار دارند: • Cisco Expressway Series • Cisco TelePresence • Cisco Small Business 300 Series Managed Switches • Cisco Cloud Services Platform • Cisco Firepower • Cisco Hosted Collaboration Mediation Fulfillment • Cisco HyperFlex • Cisco Integrated Management Controller • Cisco UCS Director • Cisco Industrial Network Director • Cisco IOS XR • Cisco Identity Services Engine • Cisco Remote PHY • Cisco Prime Infrastructure • Cisco Unity • Cisco WebEx • Cisco Adaptive Security Appliance • Cisco SD-WAN • Cisco Digital Network Architecture Center جزییات آسیبپذیریها • یک آسیبپذیری در HTTP web server برای Cisco Prime Infrastructure (PI) که دارای مجوز دسترسی به دایرکتوری نامحدود است می تواند به یک مهاجم از راه دور اجازه آپلود فایلی شامل دستورات اجرایی دلخواه در سیستم هدف را دهد.(CVE-2018-15379) • یک آسیبپذیری در مرکز Cisco Digital Network Architecture (DNA) میتواند به یک مهاجم از راه دور امکان دور زدن مکانیزم احراز هویت و دسترسی مستقیم به توابع مدیریتی حساس را فراهم نماید.(CVE-2018-15386) • یک آسیبپذیری در شناسایی سرویس مدیریتی مرکز Cisco Digital Network Architecture (DNA) میتواند به یک مهاجم از راه دور امکان دور زدن مکانیزم احراز هویت و کنترل کامل توابع مدیریتی را فراهم نماید.(CVE-2018-0448) • یک آسیبپذیری در نصب تابع Cisco Prime Collaboration Provisioning (PCP) میتواند برای یک مهاجم از راه دور با استفاده از نام کاربری و رمز پیشفرض که در حین فرایند نصب استفاده میشود امکان دسترسی به رابط مدیریتی تحت وب را فراهم کند. (CVE-2018-15389) • آسیبپذیریهای چندگانه در Cisco Webex Network Recording Player و Cisco Webex Player برای مایکروسافت ویندوز امکان اجرای کد دلخواه را برای مهاجم فراهم میکند. (CVE-2018-15408, CVE-018-15409, CVE-2018-15410, CVE-2018-15411, CVE-2018-15412, CVE-2018-15413, CVE-2018-15415, CVE-2018-15416, CVE-2018-15417, CVE-2018-15418, CVE-2018-15419, CVE-2018-15420, CVE-2018-15431 , CVE-2018-15408 , CVE-2018-15409 , CVE-2018-15410 , CVE-2018-15411 , CVE-2018-15412 , CVE-2018-15413 , CVE-2018-15415 , CVE-2018-15416 , CVE-2018-15417 , CVE-2018-15418 , CVE-2018-15419 , CVE-2018-15420 , CVE-2018-15431) توصیهها • قبل از اعمال وصلههای سیسکو هیچ تغییری در سیستم را بدون احراز هویت تأیید نکنید. • وصلههای ارائه شده توسط سیسکو را بلافاصله اعمال کنید. • نظارت بر سیستمهای تشخیص نفوذ برای هر نشانهای از فعالیت های غیرعادی. • به غیر از موارد لازم دسترسی به شبکههای خارجی برای محصولات آسیبدیده را محدود کنید. • تمام نرمافزارها را به عنوان یک کاربر غیرمتعارف (بدون امتیازات administrative) اجرا کنید تا اثرات حمله را کاهش دهید.