سیسکو آسیب پذیری با شدت بالایی را برطرف کرده که به مهاجمان امکان می دهد با استفاده از آن و از طریق ایمیل های آلوده به این تجهیزات آسیب وارد کنند.
آسیب پذیری با نام CVE-2022-20653 شناسایی و در احراز هویت مبتنی بر DNS یافت شده.
این اشکال به دلیل عدم رسیدگی به خطاها در بررسی DNS یافت شد و توسط محققان امنیتی Rijksoverheid Dienst ICT Uitvoering (DICTU) به سیسکو گزارش شده است.
سیسکو اعلام کرد مهاجمان میتوانند از این آسیبپذیری با ارسال ایمیل هایی با فرمت خاص که توسط سیستم آسیبدیده پردازش میشود، سوء استفاده کنند. این سوء استفاده می تواند منجر به وضعیت DoS [Denial-of-Service] شود.
تیم پاسخگویی به حوادث امنیتی محصولات این شرکت اعلام کرد که تا قبل از انتشار توصیههای امنیتی، هیچ مدرکی مبنی بر سوء استفاده گزارش نشده است.
این آسیبپذیری میتواند از راه دور توسط مهاجمان مورد سوء استفاده قرار گیرد اما مؤلفه تأیید ایمیل آسیب پذیر DANE به طور پیش فرض فعال نیست.
کاربران می توانند از طریق مسیر زیر متوجه شوند که آیا قابلیت DANE فعال است یا نه:
Mail Policies > Destination Controls > Add Destination web UI page سپس بررسی گزینه DANE Support.
سیسکو اعلام کرد که آسیب پذیری CVE-2022-20653 بر ابزارهای امنیتی وب (WSA)، ایمیل و سیستم هایی که ویژگی DANE فعال نشده تأثیر نمی گذارد.
سیسکو از کاربران خواست پیامهای برگشتی از سیسکو ESA را حتما بررسی کنند.
منبع:
https://www.bleepingcomputer.com
از سال ۱۳۸۴ به عنوان شرکتی پیشرو در زمینه “امنیت شبکه” فعالیت خود را آغاز کرد و با اخذ مجوزهای مربوطه و همچنین با بهره گیری از تیمی متخصص و حرفه ای در جایگاه یکی از معتبرترین فعالان این صنعت قرار گرفته است.