آسیبپذیری در EMAIL SECURITY APPLIANCE DNS VERIFICATION) سیسکو شناسایی شد.
شناسایی آسیبپذیری در مؤلفه تایید ایمیل سیسکو
مرکز ماهر , 1 اسفند 1400 ساعت 9:05
آسیبپذیری در EMAIL SECURITY APPLIANCE DNS VERIFICATION) سیسکو شناسایی شد.
آسیبپذیری در EMAIL SECURITY APPLIANCE DNS VERIFICATION سیسکو شناسایی شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک آسیبپذیری در مؤلفه تایید ایمیل DNS-based Authentication of Named Entities (DANE) نرمافزار AsyncOS سیسکو برای Email Security Appliance (ESA) کشف شده است که میتواند به یک مهاجم از راه دور احراز هویت نشده اجازه دهد شرایط حمله انکار سرویس را بر روی دستگاه آسیبدیده ایجاد کند.
این آسیبپذیری با شناسه CVE-۲۰۲۲-۲۰۶۵۳، شدت بالا و CVSS Score ۷.۵ شناسایی میشود. مدیریت ناکارآمد خطا در وضوح نام DNS توسط نرمافزار آسیبدیده دلیل به وجود آمدن آسیبپذیری مذکور است. مهاجم میتواند با ارسال پیامهای ایمیل با فرمت خاص که توسط یک دستگاه آسیبپذیر پردازش میشوند، از این آسیبپذیری بهرهبرداری نماید. یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا دسترسی رابطهای مدیریتی را به دستگاه آسیبپذیر ناممکن کند و یا پیامهای ایمیل را برای مدت زمان مشخصی تا زمانی که دستگاه بازیابی شود، پردازش کند و درنهایت منجر به حمله DoS شود. ادامه این حملات میتواند موجب شود دستگاه بهطور کامل از دسترس خارج شده و درنتیجه شرایط پایدار DoS ایجاد شود.
آسیبپذیری مذکور، دستگاههای ESA سیسکو با نسخه آسیبپذیر نرمافزار AsyncOS را در صورتیکه ویژگی DANE در آنها فعال شده باشد و سرورهای ایمیل پیکربندی شده برای ارسال پیامهای برگشتی اجرا کنند، تحت تأثیر قرار میدهد. ویژگی DANE به طور پیشفرض غیرفعال است. برای بررسی فعال بودن این ویژگی در دستگاه ESA سیسکو باید صفحه رابط کاربری وب را بررسی کرد: Mail Policies > Destination Controls > Add Destination و بررسی شود که آیا گزینه DANE Support فعال است یا خیر.
دستگاههایی که DANE در آنها فعال نشده است تحتتأثیر این آسیبپذیری قرار نمیگیرند. سیسکو اعلام کرده است که محصولات Secure Email و Web Manager و همچنین Web Security Appliance (WSA) تحت تأثیر آسیبپذیری ذکر شده قرار ندارند. به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بروز و وصلهشده مناسب ارتقا دهند.
کد مطلب: 18855