نقص امنیتی چندگانه موجود در نرم افزار دسترسی نقاط Aironet سیسکو

سیسکو اخیراً تکه هایی را برای آسیب پذیری های جدی امنیتی زیادی منتشر کرده است. این نقص در نرم افزار Access Coints Aironet Cisco وجود داشت که یکی از آنها حتی می تواند منجر به اجرای کد از راه دور شود.

آسیب پذیری بحرانی در برنامه های Aironet Cisco Cisco

سیسکو یک نقص امنیتی مهم را بر روی نرم افزار دسترسی Aironet Access Points برطرف کرده است. پس از سوء استفاده ، آسیب پذیری CVE-2019-15260 می تواند به یک مهاجم اجازه دهد تا به دستگاه هدف دسترسی پیدا کند. مهاجم همچنین می تواند کدهای روی دستگاه را با امتیازات بالا اجرا کند.

همانطور که در مشاوره سیسکو گفته شد ،

این آسیب پذیری به دلیل کنترل دسترسی کافی برای برخی آدرس های اینترنتی موجود در دستگاه آسیب دیده است. یک مهاجم می تواند با درخواست URL های خاص از یک AP آسیب دیده ، از این آسیب پذیری سوءاستفاده کند. یک بهره برداری می تواند به مهاجمان اجازه دهد با داشتن امتیازات بالا به دستگاه دسترسی پیدا کند.

اگرچه ، یک مهاجم ممکن است ضمن سوء استفاده از این نقص ، کنترل کامل دستگاه را به دست نیاورد. این هنوز هم می تواند دشمن را به اطلاعات حساس تبدیل کند و با پیکربندی های شبکه بی سیم مخلوط شود ، نقطه دستیابی را غیرفعال کند یا باعث انکار سرویس شود. این نرم افزارهای Aironet را از 1540 سری ، سری 1560 ، سری 1800 ، 2800 سری ، 3800 سری و 4800 AP تحت تأثیر قرار می دهد. در حالی که ، تنها محصولی که تحت تأثیر این نقص قرار نگرفته است ، شامل برنامه های Catalyst 9100 می باشد.

سایر نقص های نرم افزاری Access Points Aironet

علاوه بر آسیب پذیری مهم ، سیسکو نیز رفع اشکالات دو مشکل شدید را که هدف قرار دادن نرم افزار Access Points است.

اولین مورد از این آسیب پذیری ها ، CVE-2019-15261 ، در عملکرد پردازش بسته های VPN بسته پروتکل نقطه به نقطه (PPTP) در برنامه های Cisco Aironet وجود دارد. سیسکو اظهار داشت ، این آسیب پذیری را در یک مشاوره توصیف می کند ،

این آسیب پذیری به دلیل اعتبارسنجی کافی از فریم های محصور سازی عمومی (Routing Encapsulation) (GRE) است که از طریق صفحه داده یک AP مبتلا به آن عبور می کند. یک مهاجم می تواند از این آسیب پذیری با همراهی با یک AP آسیب پذیر ، آغاز یک اتصال PPTP VPN به یک سرور PPTP VPN دلخواه ، و ارسال یک قاب GRE مخرب از طریق صفحه داده AP استفاده کند.

سوء استفاده موفقیت آمیز از این نقص می تواند یک

برنامه های آلوده تحت تأثیر این آسیب پذیری شامل سری 1810 ، سری 1830 و سری 1850 می باشند.

علاوه بر این ، نقص عمده دیگر در کنترل و تهیه نقاط دسترسی بی سیم (CAPWAP) وجود دارد. اجرای پروتکل هنگامی که برانگیخته شد ، آسیب پذیری CVE-2019-15264 می تواند منجر به انکار خدمات شود.

در حالی که CVE-2019-15261 نمره CVSS 8.6 را دریافت کرد ، CVE-2019-15264 با نمره CVSS برابر 7.4

سیسکو اصلاحات مربوط به هر سه آسیب پذیری را منتشر کرده است.

وقت خود را بگذارید تا در مورد این مقاله نظر دهید.

دو برگه زیر محتوای زیر را تغییر می دهد.

 آواتار
Abeerah چندین سال با وبلاگ پرشور بوده است. علاقه خاص به علم و فناوری. او دیوانه است از همه چیز درباره آخرین تحولات فناوری اطلاع دارد. دانستن و نوشتن درباره امنیت سایبری ، هک کردن و جاسوسی همیشه او را مسحور کرده است. هنگامی که او در حال نوشتن نیست ، چه چیز دیگری می تواند یک سرگرمی بهتر از گشت و گذار در وب و به روز ماندن در مورد دنیای فناوری باشد! به من مراجعه کنید به: [email protected]
 آواتار