سیسکو بهروزرسانیهایی را برای رسیدگی به یک آسیبپذیری امنیتی حیاتی که بر Emergency Responder تأثیر میگذارد منتشر کرده است که به مهاجمان بدون احراز هویت و از راه دور اجازه میدهد تا با استفاده از اعتبارنامههای رمزگذاری شده وارد سیستمهای حساس شوند.
این آسیبپذیری که بهعنوان CVE-2023-20101 و امتیاز CVSS: 9.8 شناخته میشود، به دلیل وجود اطلاعات کاربری ثابت برای حساب کاربری root است که معمولاً برای استفاده در طول توسعه تعبیهشده است.
Cisco در گزارشی گفت: “یک مهاجم میتواند با استفاده از حساب کاربری برای ورود به سیستم آسیبدیده از این آسیبپذیری سوءاستفاده کند.” یک exploit موفق میتواند به مهاجم اجازه دهد تا به سیستم آسیبدیده وارد شود و دستورات دلخواه را بهعنوان کاربر اصلی اجرا کند.
این مشکل بر روی Cisco Emergency Responder Release 12.5(1)SU4 تأثیر میگذارد و در نسخه ۱۲٫۵(۱)SU5 رفع شده است. نسخههای دیگر محصول تحت تأثیر قرار نگرفتهاند.
این شرکت تولیدکننده تجهیزات شبکه عنوان کرد این مشکل را در طول آزمایش امنیت داخلی کشف کرده است و از هرگونه استفاده مخرب از این آسیبپذیری در دنیای واقعی آگاه نیست.
این افشای مسئله کمتر از یک هفته پس از هشدار سیسکو در مورد تلاشهای بهرهبرداری از یک آسیبپذیری امنیتی در نرمافزارهای IOS و IOS XE خود بانام CVE-2023-20109 و امتیاز CVSS: 6.6 آمده است که ممکن است به یک مهاجم از راه دور تأییدشده اجازه اجرای کد از راه دور روی سیستمهای تحت تأثیر را بدهد.
علاوه بر راهحلهای موقت، به مشتریان توصیه میشود برای کاهش تهدیدات احتمالی، به آخرین نسخه بهروزرسانی شوند.