سیسکو دو اشکال شدید را که می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد، پاک می کند.

سیستم های سیسکو دو آسیب پذیری بسیار شدید را که می تواند از طرف دشمنان غیرقابل شناسایی از راه دور به منظور حمله حملات انکار سرویس مورد سوء استفاده قرار گیرد، پچ کرده است. ارتباطات ویدیویی TelePresence سیسکو و فایروال سری ASA 5500-X شرکت تاثیر می گذارد.

آسیب پذیری با بیشترین تاثیر احتمالی CVE-2019-1721 است که نقص در ویژگی کتابخوان Cisco Expressway Series و Cisco TelePresence Video Communication Server می باشد. سیسکو در روز جمعه اشکال را به اطلاع مشتریان اعلام کرد: "می تواند یک مهاجم از راه دور تأیید شده را مجاز به افزایش CPU به 100 درصد استفاده کند، و باعث عدم دسترسی سرویس (DoS) به یک سیستم آسیب دیده" می شود.

سیسکو در بولتن امنیتی خود اظهار داشت که اشکال به سوء استفاده نادرست از ورودی XML توسط دستگاه های آسیب دیده وابسته است. یک سناریوی حمله شامل یک دشمن است که پیغام پروتکل پیاده سازی یک جلسه را با استفاده از یک کامپوننت XML پردازش شده، که CPU دستگاه را به وجود می آورد و در شرایط DoS قرار می گیرد، ارسال می کند.
شرایط استفاده از DoS در یک حمله با استفاده از یک اشکال شدید (CVE-2019-1694) در موتور پردازش TCP از نرم افزار Adaptive Security Appliance (ASA) و نرم افزار Cisco Firepower Threat Defense (FTD) ایجاد شده است. در مجموع، نه دستگاه سیسکو (مجازی و فیزیکی) - از روترهای سری سیف 7600 تا لوازم جانبی مجازی امنیتی Adaptive Security - بستگی به نرم افزار تحت تاثیر ASA و FTD دارد.

"آسیب پذیری ناشی از دستکاری نادرست ترافیک TCP است. یک مهاجم که از یک پروتکل TCP برای بازرسی پیکربندی شده است می تواند با ارسال یک دنباله خاص از بسته ها از طریق یک دستگاه آسیب پذیر از این آسیب پذیری بهره برداری کند "، طبق بیانیه سیسکو. این سوءاستفاده موفقیت آمیز میتواند به مهاجم اجازه دهد ترافیک را از طریق دستگاه در هنگام راهاندازی مجدد از بین ببرد.

سیسکو یک بسته نرم افزاری برای آسیب پذیری منتشر کرده است؛ با این حال، هیچ راه حل در دسترس نیست.

نقصهای شدید متوسط ​​ثابت
سیسکو همچنین سایر نقاط ضعف متوسط ​​را رد کرد. برای مثال سومین آسیب پذیری DoS در روز جمعه بسته شده است که به ویژگی چندپخشی مستقل پروتکل سیسکو (PIM) سیسکو IOS XR Software مربوط می شود که در تعدادی از روترهای سری سیسکو ASR 9000 استفاده می شود.

بولتن سیسکو اعلام کرد که اشکال (CVE-2019-1712) می تواند اجازه دهد "یک مهاجم ناشناخته، از راه دور برای جلوگیری از فرآیند PIM برای راه اندازی مجدد، منجر به انکار شرایط سرویس در دستگاه آسیب دیده شود."

یک آسیب پذیری عبور از فیلتر ایمنی سیسکو امنیت ایمیل (CVE-2019-1844) به وسیله ابزار رتبه بندی شده است و می تواند به یک مهاجم ناشناس، مهاجم اجازه عبور از قابلیت فیلتر کردن امنیت سایبری ایمیل سیسکو را بدهد.

طبق سیسکو، "یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد پیامهایی را ارسال کند که حاوی مطالب مخرب به کاربران باشد."

هر دو آسیب پذیری دارای تکه های نرم افزاری هستند، اما هیچ راه حلی وجود ندارد.

اشکالات روز بعد از آن اعلام شد که سیسکو 22 آسیب پذیری شدید و یک اشکال بحرانی (CVE-2019-1804) را که بر روی نرم افزار شبکه تعریف شده توسط شرکت و روتر مرکز داده Nexus 9000 تاثیر می گذارد، شناسایی کرد