پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

هکرها می توانند با استفاده از ایمیل های مخرب Cisco secure Email gateway را تخریب کنند.

تیتر مطالب

سیسکو آسیب پذیری با شدت بالایی را برطرف کرده که به مهاجمان امکان می دهد با استفاده از آن و از طریق ایمیل های آلوده به این تجهیزات آسیب وارد کنند.
آسیب پذیری با نام CVE-2022-20653 شناسایی و در احراز هویت مبتنی بر DNS یافت شده.
این اشکال به دلیل عدم رسیدگی به خطاها در بررسی DNS  یافت شد و توسط محققان امنیتی Rijksoverheid Dienst ICT Uitvoering (DICTU) به سیسکو گزارش شده است.
سیسکو اعلام کرد مهاجمان می‌توانند از این آسیب‌پذیری با ارسال ایمیل هایی با فرمت خاص که توسط سیستم آسیب‌دیده پردازش می‌شود، سوء استفاده کنند. این سوء استفاده می تواند منجر به وضعیت DoS [Denial-of-Service] شود.
تیم پاسخگویی به حوادث امنیتی محصولات این شرکت اعلام کرد که تا قبل از انتشار توصیه‌های امنیتی، هیچ مدرکی مبنی بر سوء استفاده گزارش نشده است.

آسیب پذیری به طور پیش فرض فعال نیست.

این آسیب‌پذیری می‌تواند از راه دور توسط مهاجمان مورد سوء استفاده قرار گیرد اما مؤلفه تأیید ایمیل آسیب پذیر DANE به طور پیش فرض فعال نیست.
کاربران می توانند از طریق مسیر زیر متوجه شوند که آیا قابلیت DANE  فعال است یا نه:
Mail Policies > Destination Controls > Add Destination web UI page سپس بررسی گزینه DANE Support.

سیسکو اعلام کرد که آسیب پذیری CVE-2022-20653 بر ابزارهای امنیتی وب (WSA)، ایمیل و سیستم هایی که ویژگی DANE فعال نشده تأثیر نمی گذارد.
سیسکو از کاربران خواست پیام‌های برگشتی از سیسکو ESA را حتما بررسی کنند.

منبع:

https://www.bleepingcomputer.com