طرحت Cisco
Systems إصلاحات لخلل أمني خطير يؤثر على مدير
تكوين التكرار (RCM) لبرنامج Cisco StarOS الذي يمكن تسليحه بواسطة مهاجم بعيد
غير مصدق لتنفيذ تعليمات برمجية عشوائية والاستيلاء على الأجهزة المعرضة للخطر.
والرقم الكودي لثغره CVE-2022-20649 درجة خطورتها صنفت CVSS: 9.0، تنبع الثغرة الأمنية من حقيقة أن وضع
التصحيح قد تم تمكينه بشكل غير صحيح لخدمات معينة.
وقالت Cisco في تقرير استشاري: "يمكن للمهاجم استغلال هذه الثغرة الأمنية من
خلال الاتصال بالجهاز والانتقال إلى الخدمة مع تمكين وضع التصحيح". "قد
يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية باعتباره يمكنة الوصول لصلاحيات مستخدم الجذر root user."
ومع ذلك ، أشار صانع معدات الشبكة إلى أن المهاجم سيحتاج إلى إجراء استطلاع مفصل للسماح بالوصول غير المصرح به إلى الأجهزة المعرضة
للخطر.
النسخ الاحتياطية التلقائية على GitHub ذكرت أنه تم اكتشاف الثغرة الأمنية أثناء
اختبار الأمان الداخلي ، أضافت Cisco أنها لم تجد أي دليل على الاستغلال النشط في الهجمات الضارة.
علاوة على ذلك ، عالجت الشركة أيضًا عددًا من
العيوب الأخرى -
ثغرة أمنية في الكشف عن معلومات تصحيح
أخطاء
ثغرة أمنية في رفض الخدمة في منتجات Cisco المتعددة Snort
Modbus
ثغرة أمنية في ConfD CLI Command Injection
أوضحت Cisco أن CVE-2022-20655 يرجع
إلى "عدم كفاية التحقق من صحة وسيطة العملية" على جهاز متأثر.
وقالت "يمكن للمهاجم استغلال هذه الثغرة
الأمنية عن طريق إدخال أوامر أثناء تنفيذ هذه العملية". "قد يسمح
الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية على نظام التشغيل الأساسي بامتيازات
عملية إطار عمل الإدارة ، والتي عادةً ما تكون امتيازات الجذر."
ليست هناك تعليقات:
إرسال تعليق