سیسکو آسیبپذیری بحرانی را در چهار محصول خود وصله کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو یک آسیبپذیری بحرانی اجرای کد دلخواه در رابط مدیریت تحت وب دستگاههای RV۱۱۰W Wireless-N VPN Firewall، RV۱۳۰W Wireless-N Multifunction VPN Router و RV۲۱۵W Wireless-N VPN Router را برطرف کردهاست. همچنین یک آسیبپذیری افزایش سطح دسترسی با درجه حساسیت بالا در محصولات Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools را رفع کرده است.
نقص بحرانی که محصولات RV۱۱۰W، RV۱۳۰W و RV۲۱۵W را تحت تاثیر قرار میدهد با شناسه CVE-۲۰۱۹-۱۶۶۳ ردیابی میشود و نمره CVSS آن ۹,۸ اعلام شدهاست که یک آسیبپذیری بحرانی در نظر گرفتهمیشود. این آسیبپذیری به مهاجم احراز هویتنشده امکان اجرای کد دلخواه بهصورت دسترسی از راه دور را فراهم میکند.
آسیبپذیری CVE-۲۰۱۹-۱۶۶۳ تنها دستگاههایی را تحتتاثیر قرار میدهد که ویژگی ارتباطات از راه دور در رابط مدیریت تحت وب در آنها فعال شدهباشد. خوشبختانه این ویژگی بهطور پیشفرض غیرفعال است. بهروزرسانیهای نرمافزاری منتشر شده که این آسیبپذیری را رفع میکنند موارد زیر هستند:
• RV۱۱۰W Wireless-N VPN Firewall: ۱,۲.۲.۱
• RV۱۳۰W Wireless-N Multifunction VPN Router: ۱,۰.۳.۴۵
• RV۲۱۵W Wireless-N VPN Router: ۱,۳.۱.۱
شناسه آسیبپذیری دوم CVE-۲۰۱۹-۱۶۷۴ است که محصولات Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools را تحتتاثیر قرار میدهد. این آسیبپذیری یک نقص افزایش دسترسی است که به مهاجم محلی غیرمجاز اجازه میدهد تا با سطح دسترسی SYSTEM، دستورات دلخواه اجرا کند.
به کاربران دستگاهها و محصولات آسیبپذیر توصیه میشود تا نسخه Firmware را بهروزرسانی کنند و یا وصله منتشر شده را نصب کنند.