سیسکو برای آسیبپذیریهای متعددی که محصولات آن را تحت تأثیر قرار میدهد، ازجمله آسیبپذیریهای بحرانی نرمافزار Prime Infrastructure سیسکو (PI) که امکان اجرای کد از راه دور را فراهم میکند، وصلههایی منتشر کرده است.
در مجموع، سه آسیبپذیری در نرمافزار PI شناسایی شده است که با شناسههای CVE-2019-1821، CVE-2019-1822 و CVE-2019-1823 ردیابی میشوند و در نمرهدهی CVSS امتیاز ۹٫۸ را دارند. این اشکالها رابط مدیریت مبتنیبر وب Cisco PI و Cisco Programmable Network (EPN) Manager را تحت تأثیر قرار میدهند و به یک مهاجم راه دور اجازه میدهند تا کد دلخواه را با امتیازات سطح بالاتر اجرا کند.
سیسکو در مشاورهنامهی خود تشریح کرد که آسیبپذیری CVE-2019-1821 ممکن است توسط یک مهاجم احرازهویتنشده با دسترسی شبکه به رابط مدیریتی آسیبدیده مورد بهرهبرداری قرار گیرد. از طرفی در آسیبپذیریهای CVE-2019-1822 و CVE-2019-1823 باید مهاجم گواهینامههای معتبر داشته باشد تا در رابط مدیریتی آسیبدیده احراز هویت شود.
بهگفتهی سیسکو این آسیبپذیریها ناشی از اعتبارسنجی نادرست ورودیهای کاربر توسط نرمافزار است. مهاجم میتواند با بارگذاری یک فایل مخرب در رابط وب مدیر از این آسیبپذیریها بهرهبرداری کند. یک بهرهبرداری موفقیتآمیز به مهاجم اجازه میدهد تا کد را با امتیازات روت اجرا کند.
این آسیبپذیریها در نسخههای قبل از ۳٫۴٫۱، ۳٫۵ و ۳٫۶ نرمافزار PI و نسخههای قبل از ۳٫۰٫۱ EPN Manager کشف شده است. سیسکو برای رفع این مسائل بهروزرسانیهای نرمافزاری منتشر کرده است و بیان میکند که از استفادهی مخرب از این آسیبپذیریها اطلاعی ندارد.
علاوهبر آن، سیسکو برای ۱۰ مسألهی امنیتی با شدت بالا در مسیریابهای ASR 9000 Series، Webex Network Recording Player برای ویندوز، سوئیچهای Small Business Sx200، Sx300، Sx500، ESW2 Series و Sx250، Sx350، Sx550 Series، PI و EPN Manager، نرمافزار FXOS و NX-OS، نرمافزار IOS XR، Video Surveilllance Manager و سوئیچهای Nexus 9000 series وصلههایی منتشر کرده است.
بهرهبرداری از این آسیبپذیریها ممکن است منجر به منع سرویس، اجرای کد دلخواه، اجرای کوئریهای SQL دلخواه، افشای اطلاعات یا ارتقاء امتیازها به سطح روت شود. علاوهبر اینها، سیسکو برای بیش از ۴۰ آسیبپذیری با سطح متوسط نیز وصلههایی منتشر کرده است که بسیاری از آنها در نرمافزار NX-OS کشف شده است. این آسیبپذیریها شامل اشکالهای تزریق دستور، دور زدن پیکربندی امن، سرریز بافر، افشای اطلاعات کلید SSH، Patch Traversal هستند.
سیسکو همچنین فهرست محصولاتی را که تحت تأثیر یک آسیبپذیری جدید در پیادهسازی Secure Boot آن قرار گرفتهاند، بهروزرسانی کرده است. این آسیبپذیری با شدت بالا که با شناسهی CVE-2019-1649 ردیابی میشود، ممکن است برای نوشتن دائمی یک ایمیج ثابتافزار اصلاحشده در مؤلفهی سختافزاری Secure Boot موردبهرهبرداری قرار گیرد.