IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار سیسکو نسبت به نقص XSS در روتر‌های کسب‌و‌کارهای کوچک

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisco eof routers xss
سیسکو به مشتریان در مورد نقص برنامه‌نویسی Cross-Site روتر‌های RV016، RV042، RV042G، RV082، RV320 و RV325 برای کسب‌و‌کار کوچک هشدار داده است.

این مشکل با شدت متوسط، که با عنوان CVE-2024-20362 (امتیاز CVSS 6.1) رد‌یابی می‌شود، در اینترفیس مدیریت مبتنی بر وب روتر‌های Cisco Small Business RV016، RV042، RV042G، RV082، RV320، و RV325 قرار دارد. یک مهاجم از راه دور و احراز هویت نشده می‌تواند یک حمله اسکریپت کراس سایت (XSS) را علیه کاربر اینترفیس انجام دهد.

این غول فناوری اطلاعات اشاره کرد که دستگاه‌های آسیب‌دیده، روتر‌های تجاری کوچک سری RV هستتند که به‌پایان عجر پشتیبانی (EoL) رسیده‌اند و این شرکت بروزرسانی‌های نرم‌افزاری را برای رفع مشکل منتشر نخواهد کرد و متعاقبا هیچ راه‌حلی برای رفع این آسیب‌پذیری وجود ندارد.

گزارش این شرکت می‌افزاید: "این آسیب‌پذیری به دلیل اعتبارسنجی ورودی ناکافی توسط اینترفیس مدیریت مبتنی بر وب است. مهاجم می‌تواند با متقاعد کردن کاربر برای بازدید از صفحات وب خاصی که شامل payload‌های مخرب هستند از این آسیب‌پذیری سواستفاده کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا کد اسکریپت دلخواه را در زمینه اینترفیس آسیب دیده اجرا کند یا به اطلاعات حساس و مبتنی بر مرورگر دسترسی پیدا نماید".

این نقص بر تمامی نرم‌افزار‌های منتشر شده برای روتر‌های کسب‌و‌کار‌های کوچک سری RV برند Cisco زیر تاثیر می‌گذارد:

• روتر‌های RV016 Multi-WAN VPN
• روتر‌های RV042 Dual WAN VPN
• روتر‌های RV042G Dual Gigabit WAN VPN
• روتر‌های RV082 Dual WAN VPN
• روتر‌های RV320 Dual Gigabit WAN VPN
• روتر‌های RV325 Dual Gigabit WAN VPN

برای کاهش خطر این آسیب‌پذیری در روتر‌های Cisco Small Business RV320 و RV325، این شرکت غیرفعال کردن مدیریت از راه دور را توصیه کرده است. برای کاهش خطر این آسیب‌پذیری در روتر‌های Cisco Small Business RV016، RV042، RV042G و RV082، شرکت توصیه می‌کند که مدیریت از راه دور را غیرفعال کنید و دسترسی به پورت‌های 443 و 60443 را مسدود نمایید. پس از اجرای کاهش خطر، روتر‌ها همچنان از طریق رابط LAN قابل دسترسی خواهند بود.

سیسکو از حملاتی که در فضای سایبری از این آسیب‌پذیری سواستفاده می‌کنند آگاه نیست، بنابراین این شرکت از مشتریان می‌خواهد به محصولات که پشتیبانی می‌شوند، مهاجرت کنند.

این شرکت تایید کرد که این آسیب‌پذیری روی روتر‌های کسب‌و‌کار کوچک سری RV زیر تاثیری ندارد:

• روتر‌های RV160 VPN
• روتر‌های RV160W Wireless-AC VPN
• روتر‌های RV260 VPN
• روتر‌های RV260P VPN با PoE
• روتر‌های RV260W Wireless-AC VPN
• روتر‌های RV340 Dual WAN VPN
• روتر‌های RV340W Dual WAN Wireless-AC VPN
• روتر‌های RV345 Dual WAN Gigabit VPN
• روتر‌های RV345P Dual WAN Gigabit PoE VPN

برچسب ها: Gigabit, WAN VPN, اسکریپت کراس سایت, CVE-2024-20362, Cisco Small Business, Small Business, RV325, RV016, RV042, RV042G, RV082, RV320, Cyber Attack, End of Life, EOL, Cross-Site Scripting, WAN, Cisco, XSS, Interface, cybersecurity, آسیب‌پذیری, Vulnerability, router, سیسکو, VPN, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, حمله سایبری, news

چاپ ایمیل