Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the hello-elementor domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vulner/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wp-optimize domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vulner/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpforms-lite domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vulner/wp-includes/functions.php on line 6114
سیسکو یک اکانت بکدور را در ابزار صدور مجوز هوشمند خود حذف کرد! - Vulnerbyte
خانه » سیسکو یک اکانت بکدور را در ابزار صدور مجوز هوشمند خود حذف کرد!

سیسکو یک اکانت بکدور را در ابزار صدور مجوز هوشمند خود حذف کرد!

by Vulnerbyte
45 views
CVE-2024-20439 - اکانت بکدور - در ابزار صدور مجوز هوشمند سیسکو - CSLU

سیسکو چهارم سپتامبر ۲۰۲۴ طی گزارشی اعلام کرد که یک اکانت بکدور را در ابزار صدور مجوز هوشمند ([1]CSLU) خود حذف کرده است. این اکانت می‌تواند برای ورود به سیستم‌های آسیب پذیر با سطح دسترسی admin مورد سوء استفاده قرار گیرد.

CSLU یک اپلیکیشن ویندوزی است که امکان مدیریت مجوزها و محصولات سیسکو را در سراسر سازمان و مجموعه سیسکو بدون اتصال آنها به ابزارها و محصولات مدیریت نرم افزار هوشمند مبتنی بر ابر سیسکو فراهم می‌آورد.

این آسیب ‌پذیری بحرانی (CVE-2024-20439) به مهاجمان احراز هویت نشده اجازه می‌دهد تا از راه دور با استفاده از یک «داده لاگین معتبر استاتیک برای یک اکانت admin» وارد سیستم‌های آسیب پذیر شوند.

یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا با سطح دسترسی admini  بر روی API اپلیکیشن صدور مجوز هوشمند سیسکو، وارد سیستم آسیب‌ پذیر شود.

نسخه CSLU

وضعیت

2.0.0

به نسخه پچ شده به روزرسانی کنید

2.1.0

به نسخه پچ شده به روزرسانی کنید

2.2.0

به نسخه پچ شده به روزرسانی کنید

2.3.0

آسیب پذیر نیست

تیم پاسخگویی به رخدادهای امنیتی محصولات سیسکو (PSIRT[2]) اعلام کرده است که هنوز اکسپلویت‌های عمومی یا شواهدی مبنی بر سوء استفاده هکرها از این آسیب پذیری مشاهده نکرده است.

سیسکو چهارم سپتامبر ۲۰۲۴ ، یک آسیب ‌پذیری تزریق فرمان (command injection) دارای کد اکسپلویت عمومی را نیز برطرف کرد. این نقص امنیتی  (CVE-2024-20469) که در محصول ISE[3] سیسکو شناسایی شده است، به هکرها اجازه می‌دهد تا سطح دسترسی خود را در سیستم‌های آسیب ‌پذیر به root افزایش دهند.

 

[1] Cisco Smart Licensing Utility

[2] Cisco Product Security Incident Response Team

[3] Identity Services Engine

 

منابع

You may also like

Leave a Comment