آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز پنجشنبه یک هشدار ICSA درباره آسیبپذیریهای متعدد در تجهیزات Mimosa Networks Airspan منتشر کرد که ممکن است برای به دست آوردن اجرای کد از راه دور مورد سوءاستفاده قرار گیرند و یا باعث وضعیت انکار سرویس (DoS) شوند.
CISA در این هشدار گفت: بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دهد تا دادههای کاربر (از جمله جزئیات سازمانی) و سایر دادههای حساس را به دست آورد، نمونه EC2 ابری Mimosa (سرویسهای وب آمازون) و S3 Buckets را به خطر بیاندازد و کد راهدور غیرمجاز را در همه دستگاههای Mimosa متصل به کلود اجرا کند.
هفت نقصی که توسط شرکت امنیت سایبری Claroty کشف و به CISA گزارش شده است، محصولات زیر را تحتتأثیر قرار میدهند:
چهار نقص باقی مانده دیگر میتوانند به مهاجم اجازه اجرا و تزریق دستورات دلخواه را بدهند و رمزهای عبور هش شده (نه salted) را بشکند و به اطلاعات حساس دسترسی پیدا کند.
برای کاهش خطرات حاصل از نقصها، به کاربران توصیه میشود به نسخه MMP 1.0.4 یا بالاتر، PTP C5c و C5x نسخه 2.90 یا بالاتر و PTMP A5x و سری C نسخه 2.9.0 یا بالاتر بروزرسانی کنند.
CISA در این هشدار گفت: بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دهد تا دادههای کاربر (از جمله جزئیات سازمانی) و سایر دادههای حساس را به دست آورد، نمونه EC2 ابری Mimosa (سرویسهای وب آمازون) و S3 Buckets را به خطر بیاندازد و کد راهدور غیرمجاز را در همه دستگاههای Mimosa متصل به کلود اجرا کند.
هفت نقصی که توسط شرکت امنیت سایبری Claroty کشف و به CISA گزارش شده است، محصولات زیر را تحتتأثیر قرار میدهند:
- Mimosa Management Platform (MMP) نسخههای در حال اجرا قبل از نسخه 1.0.3
- نسخههای در حال اجرا C5c و C5x Point-to-Point (PTP) قبل از نسخه 2.8.6.1،
- نسخههای A5x Point-to-Multipoint (PTMP) و سری C (C5c، C5x، و C6x) قبل از نسخه 2.5.4.1
چهار نقص باقی مانده دیگر میتوانند به مهاجم اجازه اجرا و تزریق دستورات دلخواه را بدهند و رمزهای عبور هش شده (نه salted) را بشکند و به اطلاعات حساس دسترسی پیدا کند.
برای کاهش خطرات حاصل از نقصها، به کاربران توصیه میشود به نسخه MMP 1.0.4 یا بالاتر، PTP C5c و C5x نسخه 2.90 یا بالاتر و PTMP A5x و سری C نسخه 2.9.0 یا بالاتر بروزرسانی کنند.