هکرها می توانند با استفاده از ایمیل های مخرب Cisco secure Email gateway را تخریب کنند.

cisco


سیسکو آسیب پذیری با شدت بالایی را برطرف کرده که به مهاجمان امکان می دهد با استفاده از آن و از طریق ایمیل های آلوده به این تجهیزات آسیب وارد کنند.
آسیب پذیری با نام CVE-2022-20653 شناسایی و در احراز هویت مبتنی بر DNS یافت شده.
این اشکال به دلیل عدم رسیدگی به خطاها در بررسی DNS  یافت شد و توسط محققان امنیتی Rijksoverheid Dienst ICT Uitvoering (DICTU) به سیسکو گزارش شده است.
سیسکو اعلام کرد مهاجمان می‌توانند از این آسیب‌پذیری با ارسال ایمیل هایی با فرمت خاص که توسط سیستم آسیب‌دیده پردازش می‌شود، سوء استفاده کنند. این سوء استفاده می تواند منجر به وضعیت DoS [Denial-of-Service] شود.
تیم پاسخگویی به حوادث امنیتی محصولات این شرکت اعلام کرد که تا قبل از انتشار توصیه‌های امنیتی، هیچ مدرکی مبنی بر سوء استفاده گزارش نشده است.


آسیب پذیری به طور پیش فرض فعال نیست.

این آسیب‌پذیری می‌تواند از راه دور توسط مهاجمان مورد سوء استفاده قرار گیرد اما مؤلفه تأیید ایمیل آسیب پذیر DANE به طور پیش فرض فعال نیست.
کاربران می توانند از طریق مسیر زیر متوجه شوند که آیا قابلیت DANE  فعال است یا نه:
  Mail Policies > Destination Controls > Add Destination web UI page سپس بررسی گزینه DANE Support.


سیسکو اعلام کرد که آسیب پذیری CVE-2022-20653 بر ابزارهای امنیتی وب (WSA)، ایمیل و سیستم هایی که ویژگی DANE فعال نشده تأثیر نمی گذارد.
سیسکو از کاربران خواست پیام‌های برگشتی از سیسکو ESA را حتما بررسی کنند.

منبع:

https://www.bleepingcomputer.com

 

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین