خانه » CVE-2025-20356

CVE-2025-20356

Cisco CyberVision Center Sensor Explorer Stored Cross-Site Scripting Vulnerability

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-20356

چکیده

آسیب‌پذیری XSS ذخیره شده در رابط مدیریتی تحت وب Cisco Cyber Vision Center نسخه‌های 3.0.0 تا 5.2.1 شناسایی شده است. در این ضعف، کاربری که وارد سیستم شده و به صفحه Sensor Explorer دسترسی دارد، می‌تواند کد جاوااسکریپت مخرب را درج کند؛ این کد در مرورگر سایر کاربران اجرا شده و می‌تواند منجر به افشای داده‌های حساس مرورگر یا دستکاری رابط کاربری شود.

توضیحات

آسیب‌پذیری CVE-2025-20356 از نوع XSS ذخیره شده در رابط مدیریتی تحت وب Cisco Cyber Vision Center (ابزاری برای نظارت و مدیریت امنیت شبکه‌های صنعتی) شناسایی شده است. این ضعف ناشی از اعتبارسنجی ناکافی ورودی‌های کاربر در صفحه Sensor Explorer است و مطابق با CWE-79 طبقه بندی می شود.

در این ضعف، کاربر احراز هویت‌شده، مانند نقش‌های Admin، Product یا هر نقش سفارشی‌ای که مجوز دسترسی به Sensor Explorer دارد، می‌تواند کد جاوااسکریپت مخرب را در ورودی‌های خاص درج کند. این کد هنگام مشاهده صفحه توسط سایر کاربران (مثلاً مدیران یا اپراتورها) در مرورگر آنها اجرا شده و می‌تواند به منجر افشای اطلاعات حساس مرورگر (مثل کوکی‌ها یا توکن‌های نشست) یا دستکاری رابط کاربری شود. از آنجا که بسیاری از نقش‌های پیش‌فرض به صفحه Sensor Explorer دسترسی دارند، شرایط بهره‌برداری در بسیاری از استقرارها فراهم است.

از منظر عملیاتی، بخش تزریق و توزیع پیلودها را می‌توان با اسکریپت ها یا ابزارهای اتوماتیک انجام داد، اما اجرای نهایی پیلود در مرورگر قربانی معمولاً مستلزم کلیک یا بارگذاری صفحه توسط آن کاربر است. پیامدهای این آسیب پذیری شامل نقض محدود محرمانگی با امکان افشای داده‌های حساس و یکپارچگی با دستکاری محتوای رابط کاربری است. سیسکو آسیب پذیری مذکور را در نسخه 5.3 Cyber Vision Center پچ کرده و توصیه می‌کند کاربران فوراً به‌روزرسانی کنند.

 CVSS

Score Severity Version Vector String
5.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at 3.0.0

affected at 3.0.2

affected at 3.0.3

affected at 3.0.1

affected at 3.1.0

affected at 3.0.4

affected at 3.1.1

affected at 3.1.2

affected at 3.2.0

affected at 3.0.5

affected at 3.2.1

affected at 3.0.6

affected at 3.2.2

affected at 3.2.3

affected at 3.2.4

affected at 4.0.0

affected at 4.0.1

affected at 4.0.2

affected at 4.0.3

affected at 4.1.0

affected at 4.1.1

affected at 4.1.2

affected at 4.1.3

affected at 4.1.4

affected at 4.2.0

affected at 4.2.1

affected at 4.1.5

affected at 4.2.2

affected at 4.2.X

affected at 4.2.3

affected at 4.2.4

affected at 4.2.6

affected at 4.1.6

affected at 4.3.0

affected at 4.3.1

affected at 4.3.2

affected at 4.3.3

affected at 4.4.0

affected at 4.4.1

affected at 4.4.2

affected at 4.4.3

affected at 4.1.7

affected at 5.0.0

affected at 5.0.1

affected at 5.0.2

affected at 5.1.0

affected at 5.1.1

affected at 5.1.2

affected at 5.1.3

affected at 5.2.0

affected at 5.2.1

Cisco Cyber Vision

لیست محصولات بروز شده

Versions Product
5.3 Cisco Cyber Vision

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Cisco Cyber Vision را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
474 site:.ir “Cisco Cyber Vision” Cisco Cyber Vision

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Cisco Cyber Vision Center، امکان اجرای کد جاوااسکریپت مخرب در مرورگر کاربران را فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Cisco Cyber Vision Center را به نسخه 5.3 به روزرسانی کنید. به‌روزرسانی‌ها را از وب‌سایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
  • محدودسازی دسترسی: دسترسی به صفحه Sensor Explorer را محدود به کاربران مورد اعتماد کرده و نقش‌های کاربری مانند Admin یا Product را با استفاده از RBAC بازبینی کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های رابط وب را برای فعالیت‌های مشکوک مانند تزریق پیلودهای غیرعادی نظارت کنید و از ابزارهای SIEM برای تشخیص حملات XSS بهره ببرید.
  • ایزوله‌سازی محیط: Cyber Vision Center را در شبکه‌های صنعتی تقسیم بندی شده اجرا کرده و دسترسی‌های خارجی را با فایروال یا VPN محدود کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن XSS بررسی کرده و تست نفوذ برای صفحه Sensor Explorer انجام دهید.
  • آموزش کاربران: کاربران و مدیران را در مورد ریسک XSS و اهمیت اجتناب از تعامل با محتوای مشکوک در رابط وب آموزش دهید.

اجرای این اقدامات، ریسک ناشی از این آسیب پذیری را به حداقل رسانده و امنیت Cisco Cyber Vision Center را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

در این ضعف، مهاجم برای بهره‌برداری نیاز به دسترسی کاربر احراز هویت‌شده دارد؛ بنابراین نفوذ اولیه از طریق سوءاستفاده از حساب‌های معتبر (Valid Accounts) یا فیشینگ هدفمند برای به‌دست آوردن Session فعال ممکن است انجام شود. مهاجم ابتدا به محیط مدیریتی وب وارد شده و از مجوزهای سطح پایین برای تزریق کد مخرب در بخش Sensor Explorer استفاده می‌کند.

Execution (TA0002)

اجرای کد جاوااسکریپت در مرورگر سایر کاربران، در اثر مشاهده صفحه آلوده رخ می‌دهد. این همان اجرای غیرمستقیم کد (Client-Side Script Execution) است که باعث فعال شدن پیلودهای XSS ذخیره‌شده می‌شود و به مهاجم اجازه می‌دهد دستورات خود را در مرورگر قربانی اجرا کند.

Credential Access (TA0006)

با اجرای جاوااسکریپت مخرب، مهاجم می‌تواند کوکی‌ها یا توکن‌های نشست (Session Tokens) کاربران مدیریتی را استخراج کرده و از آن‌ها برای تصاحب نشست‌های معتبر استفاده کند. این منجر به دسترسی غیرمجاز به حساب‌های دارای نقش بالا می‌شود.

Discovery (TA0007)

کد تزریق‌شده می‌تواند برای جمع‌آوری اطلاعات از محیط کاربری قربانی مانند URL ها، نقش‌های کاربری، شناسه سرور یا ساختار DOM استفاده شود تا مهاجم درک بهتری از پیکربندی سیستم به‌دست آورد.

Privilege Escalation (TA0004)

اگر مهاجم بتواند از توکن‌های به‌دست‌آمده در مرورگر مدیر استفاده کند، امکان ارتقای سطح دسترسی از کاربر عادی به Admin از طریق سرقت نشست یا impersonation فراهم می‌شود.

Collection (TA0009)

جاوااسکریپت تزریق‌شده قادر است داده‌های حساس کاربر یا محتوای صفحات مدیریتی را جمع‌آوری کرده و در قالب درخواست‌های HTTP به سرور مهاجم ارسال کند

Defense Evasion (TA0005)

به‌دلیل اجرای کد در مرورگر کاربران مجاز، حمله در سطح سرور یا فایروال قابل‌مشاهده نیست. مهاجم از بستر معتبر وب‌اپلیکیشن برای پنهان‌سازی رفتار مخرب استفاده می‌کند و در لاگ‌های معمول شبکه ممکن است ردی از خود باقی نگذارد.

Impact (TA0040)

پیامد نهایی شامل افشای داده‌های حساس مرورگر، سرقت نشست‌ها، و احتمال دستکاری رابط کاربری است. در محیط‌های صنعتی، این می‌تواند باعث نمایش داده‌های اشتباه در داشبورد نظارتی یا اعمال تنظیمات غیرمجاز شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20356
  2. https://www.cvedetails.com/cve/CVE-2025-20356/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cv-xss-rwRAKAJ9
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20356
  5. https://vuldb.com/?id.326644
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20356
  7. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×