سیسکو یک آسیبپذیری بحرانی اجرای کد دلخواه در رابط مدیریت تحت وب دستگاههای RV۱۱۰W Wireless-N VPN Firewall، RV۱۳۰W Wireless-N Multifunction VPN Router و RV۲۱۵W Wireless-N VPN Router را برطرف کرده است. همچنین یک آسیبپذیری افزایش سطح دسترسی با درجه حساسیت بالا در محصولات Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools را رفع کرده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از وبسایت BleepingComputer، نقص بحرانی که محصولات RV۱۱۰W، RV۱۳۰W و RV۲۱۵W را تحت تاثیر قرار میدهد، با شناسه CVE-۲۰۱۹-۱۶۶۳ ردیابی میشود و نمره CVSS آن ۹,۸ اعلام شده است که یک آسیبپذیری بحرانی در نظر گرفته میشود. این آسیبپذیری به مهاجم احرازهویت نشده امکان اجرای کد دلخواه بصورت دسترسی از راه دور را فراهم میکند.
آسیبپذیری CVE-۲۰۱۹-۱۶۶۳ تنها دستگاههایی را تحت تاثیر قرار میدهد که ویژگی ارتباطات از راه دور در رابط مدیریت تحت وب در آنها فعال شده باشد. خوشبختانه این ویژگی به طور پیشفرض غیرفعال است. بروزرسانیهای نرمافزاری منتشر شده که این آسیبپذیری را رفع میکنند موارد زیر هستند:
• RV۱۱۰W Wireless-N VPN Firewall: ۱,۲.۲.۱
• RV۱۳۰W Wireless-N Multifunction VPN Router: ۱,۰.۳.۴۵
• RV۲۱۵W Wireless-N VPN Router: ۱,۳.۱.۱
شناسه آسیبپذیری دوم CVE-۲۰۱۹-۱۶۷۴ است که محصولات Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools را تحت تاثیر قرار میدهد. این آسیبپذیری یک نقص افزایش دسترسی است که به مهاجم محلی غیرمجاز اجازه میدهد تا با سطح دسترسی SYSTEM، دستورات دلخواه اجرا کند.
به کاربران دستگاهها و محصولات آسیبپذیر توصیه میشود تا نسخه Firmware را بروزرسانی کنند و یا وصله منتشر شده را نصب کنند.
منابع:
https://www.bleepingcomputer.com
https://tools.cisco.com/security/center/publicationListing.x