پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

هشدار**آسیب پذیری های حیاتی در پلتفرم های Cisco FTF, WB, ASA

تیتر مطالب

آسیب پذیری در Cisco ASA , FTF

شرکت Cisco در خصوص آسیب پذیری CVE-2023-20269 در Cisco Adaptive Security Appliance و Cisco Firepower Threat Defense هشدار داده است. این آسیب پذیری توسط مهاجمان باج افزاری برای دستیابی به دسترسی ها داخلی در شبکه های سازمانی مورد بهره برداری قرار گرفته است. مهاجم با سواستفاده از این آسیب پذیری می تواند حملات Brufe Force بر روی اکانتهای موجود انجام دهد.
در صورتیکه در دستگاه هدف نرم افزار Cisco ASA نسخه 9.16 و قبلتر اجرا شود مهاجم می تواند یک نشست بدون کلاینت SSL VPN مستقر کرده و نیازی به احراز هویت نخواهد داشت.
Cisco برای رفع این آسیب پذیری یک به روز رسانی امنیتی منتشر کرد اما متاسفانه هنوز این حفره به قوت خود باقیست بنابراین به مدیران شبکه و سیستمها توصیه شده است که اقدمات زیر را انجام دهند:
• استفاده از DAP برای متوقف کردن تونل های VPN با DefaultADMINGroup یا DefaultL2LGroup.
• بستن دسترسی با Default Group Policy به وسیله تنظیم vpn-simultaneous-logins برای DfltGrpPolicy به مقدار صفر و اطمینان از اینکه تمامی نشست های VPN به یک پالیسی سفارشی اشاره کنند.
• اعمال محدودیت در کاربران LOCAL پایگاه داده و حفاظت از تنظیماتVPN از طریق قرار دادن مقدار vpn-simultaneous-logins به صفر.
**علاوه بر همه اینها به استفاده از راهکارهای MFA توصیه می شود چرا که در حملات brute-force امکان دور زدن راهکارهای MFA بسیار بعید و ناممکن خواهد بود.

آسیب پذیری در Cisco BroadWorks

آسیب پذیری حیاتی در پلتفرم های Cisco BroadWorks Application Delivery و Cisco BroadWorks Xtended Service می تواند به مهاجم امکان دسترسی از راه دور برای ایجاد مجوز و دور زدن احراز هویت را بدهد.
حفره امنیتی مذکور با شماره CVE-2023-20238 مشخص شده است و با بهره برداری از آن مهاجم می تواند به راحتی کدهای دلخواه خود را اجرا کرده، به داده ها دسترسی داشته و تنظیمات کاربر را تغییر دهد.
این آسیب پذیری روی پلتفرم های مذکور در صورتیکه که یکی از اپلیکیشن های زیر فعال باشد، اثر خواهد داشت:
• AuthenticationService
• BWCallCenter
• BWReceptionist
• CustomMediaFilesRetrieval
• ModeratorClientApp
• PublicECLQuery
• PublicReporting
• UCAPI
• Xsi-Actions
• Xsi-Events
• Xsi-MMTel
• Xsi-VTR

برای رفع این آسیب پذیری Cisco پیشنهاد می کند که کاربران برنچ 23.0 به نسخه 23.0.1075.ap385341 پلتفرم AP آپدیت کنند و کاربران نسخه مستقل (RI) پلتفرم خود را به نسخه های 1.333_2023.09 یا 1.332_2023.07 آپدیت کنند.
همچنین این آسیب پذیری روی برنچ 22.0 نیز اثر داشته که هنوز برای آنها به روز رسانی ای منتشر نشده است و پیشنهاد می شود بجای استفاده از نسخه های قدیمی به نسخه های جدیدتر ارتقا دهند.

منبع : https://www.bleepingcomputer.com