IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Cisco FTD

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

نقص فعال Cisco ASA، پس از انتشار آنلاین بهره برداری PoC

 

یک آسیب پذیری امنیتی در Cisco Adaptive Security Appliance (ASA) که توسط این شرکت در ماه اکتبر گذشته و اوایل آپریل امسال برطرف شد، پس از انتشار کد بهره برداری از اثبات کانسپت حمله (PoC)، مورد حملات فعال در فضای سایبری قرار گرفت.

این کانسپت یا PoC توسط محققان شرکت امنیت سایبری Positive Technologies در 24 ماه ژوئن به دنبال گزارشاتی مبنی بر اینکه مهاجمان در پی سواستفاده از یک باگ هستند، منتشر شد.

این شرکت فعال در عرصه سایبری گفت: "Tenable گزارشی دریافت کرده است که مهاجمان در حال بهره برداری از CVE-2020-3580 در فضای سایبری هستند".

takian.ir cisco asa flaw under active attack

یکی‌ از این آسیب پذیری ها تحت عنوان CVE-2020-3580 (نمره CVSS: 6.1) شناخته می شود. این مورد مربوط به چندین آسیب پذیری در اینترفیس خدمات وب نرم افزار Cisco ASA و Cisco Firepower Threat Defense (FTD) است که می تواند به مهاجم غیرمجاز و از راه دور اجازه دهد که از طریق Cross-site scripting یا XSS به دستگاه آسیب دیده، حمله کند.

طبق گفته شرکت امنیت سایبری Rapid7، از جولای 2020، بیش از 85000 دستگاه ASA/FTD وجود داشته است که 398 دستگاه آنها در 17 درصد از شرکتهای Fortune 500 پخش شده است.

بهره برداری موفقیت آمیز، از جمله سناریوهایی مانند این که کاربر اینترفیس را متقاعد به کلیک بر روی لینک خاصی شده است، می تواند به مهاجم اجازه اجرای کد دلخواه JavaScript در محتوای انترفیس کاربری یا دسترسی به اطلاعات حساس مبتنی بر مرورگر را بدهد.

اگرچه سیسکو این نقص را در ماه اکتبر سال 2020 برطرف کرده است، اما متعاقباً این شرکت تجهیزات شبکه، رفع این مشکل را "ناکامل" اعلام کرده است. و از این رو، به سری دوم پچ هایی که در 28 ماه آپریل سال 2021 منتشر شد، نیاز مبرمی بود.

با توجه به در دسترس بودن عمومی PoC، توصیه می شود که سازمان ها و نهادها، نصب پچ PVE-2020-3580 را برای کاهش خطر مرتبط با این نقص در اولویت خود قرار دهند.