تحذر Cisco من وجود خلل خطير يؤثر على مدير البرامج الذكية داخل الشركة
أصدرت Cisco تصحيحات لمعالجة ثغرة أمنية شديدة الخطورة تؤثر على Smart Software Manager On-Prem (Cisco SSM On-Prem) والتي يمكن أن تمكن مهاجمًا عن بعد غير مصادق عليه من تغيير كلمة المرور لأي مستخدم، بما في ذلك أولئك الذين ينتمون إلى المستخدمين الإداريين.
الثغرة الأمنية، تعقبها CVE-2024-20419، يحمل درجة CVSS 10.0.
وقالت الشركة: “ترجع مشكلة عدم الحصانة هذه إلى التنفيذ غير الصحيح لعملية تغيير كلمة المرور”. قال في استشارة. “يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلبات HTTP معدّة إلى جهاز متأثر. وقد يسمح الاستغلال الناجح للمهاجم بالوصول إلى واجهة مستخدم الويب أو واجهة برمجة التطبيقات (API) بامتيازات المستخدم المخترق.”
يؤثر العيب على إصدارات Cisco SSM On-Prem 8-202206 والإصدارات السابقة. تم إصلاحه في الإصدار 8-202212. ومن الجدير بالذكر أن الإصدار 9 ليس عرضة للخلل.
وقالت شركة Cisco إنه لا توجد حلول بديلة لحل المشكلة، وأنها ليست على علم بأي استغلال ضار على نطاق واسع. يعود الفضل للباحث الأمني محمد عادل في اكتشاف الخطأ والإبلاغ عنه.
تم أيضًا إصلاح ثغرة أمنية خطيرة أخرى في كتابة الملفات في Secure Email Gateway (CVE-2024-20401، درجة CVSS: 9.8) من قبل صانع معدات الشبكات، والتي تتيح للمهاجمين إضافة مستخدمين جدد يتمتعون بامتيازات الجذر وتعطل الأجهزة بشكل دائم باستخدام رسائل البريد الإلكتروني التي تحتوي على مرفقات ضارة.
“يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال بريد إلكتروني يحتوي على مرفق معد عبر جهاز متأثر”. ذُكر. “قد يسمح استغلال ناجح للمهاجم باستبدال أي ملف على نظام الملفات الأساسي.”
“يمكن للمهاجم بعد ذلك تنفيذ أي من الإجراءات التالية: إضافة مستخدمين يتمتعون بامتيازات الجذر، أو تعديل تكوين الجهاز، أو تنفيذ تعليمات برمجية عشوائية، أو التسبب في حالة رفض الخدمة الدائمة (DoS) على الجهاز المتأثر.”
يؤثر الخلل على أجهزة SEG إذا كانت تقوم بتشغيل إصدار ضعيف من Cisco AsyncOS وإذا تم استيفاء المتطلبات الأساسية التالية –
- تم تمكين ميزة تحليل الملف (جزء من الحماية المتقدمة من البرامج الضارة من Cisco) أو ميزة تصفية المحتوى وتعيينها لسياسة البريد الوارد
- إصدار Content Scanner Tools أقدم من 23.3.0.4823
يتوفر تصحيح لـ CVE-2024-20401 عبر إصدارات حزمة Content Scanner Tools 23.3.0.4823 والإصدارات الأحدث، والتي يتم تضمينها افتراضيًا في Cisco AsyncOS لإصدارات برنامج Cisco Secure Email Software 15.5.1-055 والإصدارات الأحدث.
تضيف CISA 3 عيوب إلى كتالوج KEV
ويأتي هذا الكشف في الوقت الذي أعلنت فيه وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) وأضاف ثلاث نقاط ضعف لنقاط الضعف المستغلة المعروفة (كيف) كتالوج، بناءً على أدلة الاستغلال النشط –
- CVE-2024-34102 (درجة CVSS: 9.8) – ثغرة أمنية في قيود Adobe Commerce وMagento مفتوحة المصدر غير الملائمة لمرجع الكيان الخارجي (XXE) لـ XML
- CVE-2024-28995 (درجة CVSS: 8.6) – ثغرة أمنية في اجتياز مسار SolarWinds Serv-U
- CVE-2022-22948 (درجة CVSS: 6.5) – ثغرة أمنية في أذونات الملف الافتراضية غير الصحيحة لخادم VMware vCenter Server
يعد CVE-2024-34102، والذي يشار إليه أيضًا باسم CosmicSting، ثغرة أمنية خطيرة ناجمة عن التعامل غير السليم مع عملية إلغاء التسلسل المتداخلة، مما يسمح للمهاجمين تحقيق تنفيذ التعليمات البرمجية عن بعد. تم استغلال إثبات المفهوم (PoC) للخلل مطلق سراحه بواسطة Assetnote أواخر الشهر الماضي.
تم الإبلاغ عن تقارير حول استغلال CVE-2024-28995، وهي ثغرة أمنية مستعرضة للدليل يمكن أن تتيح الوصول إلى الملفات الحساسة على الجهاز المضيف. مفصلة بواسطة GreyNoise، بما في ذلك محاولات قراءة ملفات مثل /etc/passwd.
من ناحية أخرى، نسبت شركة Mandiant المملوكة لشركة Google إساءة استخدام CVE-2022-22948 إلى مجموعة تجسس إلكترونية صينية تُعرف باسم UNC3886، والتي لها تاريخ في الاستفادة من عيوب يوم الصفر في Fortinet وIvanti و أجهزة VMware.
يُطلب من الوكالات الفيدرالية تطبيق إجراءات التخفيف وفقًا لتعليمات البائع بحلول 7 أغسطس 2024، لتأمين شبكاتها ضد التهديدات النشطة.
إرسال التعليق