سیسکو آسیب پذیری با شدت بالایی را برطرف کرده که به مهاجمان امکان می دهد با استفاده از آن و از طریق ایمیل های آلوده به این تجهیزات آسیب وارد کنند.
آسیب پذیری با نام CVE-2022-20653 شناسایی و در احراز هویت مبتنی بر DNS یافت شده.
این اشکال به دلیل عدم رسیدگی به خطاها در بررسی DNS یافت شد و توسط محققان امنیتی Rijksoverheid Dienst ICT Uitvoering (DICTU) به سیسکو گزارش شده است.
سیسکو اعلام کرد مهاجمان میتوانند از این آسیبپذیری با ارسال ایمیل هایی با فرمت خاص که توسط سیستم آسیبدیده پردازش میشود، سوء استفاده کنند. این سوء استفاده می تواند منجر به وضعیت DoS [Denial-of-Service] شود.
تیم پاسخگویی به حوادث امنیتی محصولات این شرکت اعلام کرد که تا قبل از انتشار توصیههای امنیتی، هیچ مدرکی مبنی بر سوء استفاده گزارش نشده است.
آسیب پذیری به طور پیش فرض فعال نیست.
این آسیبپذیری میتواند از راه دور توسط مهاجمان مورد سوء استفاده قرار گیرد اما مؤلفه تأیید ایمیل آسیب پذیر DANE به طور پیش فرض فعال نیست.
کاربران می توانند از طریق مسیر زیر متوجه شوند که آیا قابلیت DANE فعال است یا نه:
Mail Policies > Destination Controls > Add Destination web UI page سپس بررسی گزینه DANE Support.
سیسکو اعلام کرد که آسیب پذیری CVE-2022-20653 بر ابزارهای امنیتی وب (WSA)، ایمیل و سیستم هایی که ویژگی DANE فعال نشده تأثیر نمی گذارد.
سیسکو از کاربران خواست پیامهای برگشتی از سیسکو ESA را حتما بررسی کنند.
منبع:
https://www.bleepingcomputer.com