به تازگی چند آسیبپذیری در API و رابط مدیریت تحتوب نرمافزارهای Expressway Series و TelePresence Video Communication Server سیسکو با شدت بالا کشف شده است.
این آسیبپذیریها با شناسههای CVE-2022-20814 و CVE-2022-20853 و شدت بالا (7.4 از 10)، مهاجم را قادر میسازند تا بتواند بصورت ریموت گواهینامهها را دور بزند یا حملات CSRF را روی دستگاه آسیبپذیر انجام دهد.
این آسیبپذیریها به یکدیگر وابسته نیستند و بهرهبرداری از یکی از آنها برای بهرهبرداری از آسیبپذیری دیگر الزامی نیست. علاوه بر این، نسخه نرمافزاری که تحتتأثیر یکی از آسیبپذیریها قرار میگیرد، ممکن است تحتتأثیر آسیبپذیری دیگر قرار نگیرد.
CVE-2022-20814: این آسیبپذیری در اعتبارسنجی گواهینامهی Expressway-C و TelePresence VCS سیسکو وجود دارد که برای مهاجم احرازهویتنشده از راهدور امکان دسترسی به دادههای حساس را فراهم میکند.
همچنین Expressway-E تحتتأثیر این آسیبپذیری قرار نمیگیرد.
این آسیبپذیری به دلیل عدم اعتبارسنجی گواهینامهی SSL serverای ایجاد میشود که دستگاه آسیبپذیر هنگام برقراری اتصال با پلتفرم Cisco Unified Communications Manager دریافت میکند.
مهاجم میتواند با استفاده از تکنیک man-in-the-middle ترافیک بین دستگاهها را دریافت کرده و سپس از گواهی self-signed برای جعل هویت مقصد استفاده کند. بهرهبرداری موفقیتآمیز از این نقص به مهاجم اجازه میدهد ترافیک دریافتشده را به صورت Clear Text مشاهده کند یا محتوای ترافیک را تغییر دهد.
CVE-2022-20853: یک آسیبپذیری در REST API سری Expressway سیسکو و TelePresence VCS که به واسطهی آن مهاجم میتواند از راهدور یک حملهی CSRF را روی سیستم آسیبپذیر انجام دهد.
توسط این آسیبپذیری مهاجم میتواند با متقاعد کردن کاربر REST API برای دنبال کردن یک لینک ساختگی، از این آسیبپذیری بهرهبرداری کند. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد سیستم آسیبپذیر را Reload کند.
API و رابط مدیریت مبتنی بر وب نرمافزار Expressway Series و نرمافزار TelePresence Video Communication Server (VCS) تحتتاثیر این آسیبپذیریها قرار میگیرند.
این آسیبپذیریها با شناسههای CVE-2022-20814 و CVE-2022-20853 و شدت بالا (7.4 از 10)، مهاجم را قادر میسازند تا بتواند بصورت ریموت گواهینامهها را دور بزند یا حملات CSRF را روی دستگاه آسیبپذیر انجام دهد.
این آسیبپذیریها به یکدیگر وابسته نیستند و بهرهبرداری از یکی از آنها برای بهرهبرداری از آسیبپذیری دیگر الزامی نیست. علاوه بر این، نسخه نرمافزاری که تحتتأثیر یکی از آسیبپذیریها قرار میگیرد، ممکن است تحتتأثیر آسیبپذیری دیگر قرار نگیرد.
CVE-2022-20814: این آسیبپذیری در اعتبارسنجی گواهینامهی Expressway-C و TelePresence VCS سیسکو وجود دارد که برای مهاجم احرازهویتنشده از راهدور امکان دسترسی به دادههای حساس را فراهم میکند.
همچنین Expressway-E تحتتأثیر این آسیبپذیری قرار نمیگیرد.
این آسیبپذیری به دلیل عدم اعتبارسنجی گواهینامهی SSL serverای ایجاد میشود که دستگاه آسیبپذیر هنگام برقراری اتصال با پلتفرم Cisco Unified Communications Manager دریافت میکند.
مهاجم میتواند با استفاده از تکنیک man-in-the-middle ترافیک بین دستگاهها را دریافت کرده و سپس از گواهی self-signed برای جعل هویت مقصد استفاده کند. بهرهبرداری موفقیتآمیز از این نقص به مهاجم اجازه میدهد ترافیک دریافتشده را به صورت Clear Text مشاهده کند یا محتوای ترافیک را تغییر دهد.
CVE-2022-20853: یک آسیبپذیری در REST API سری Expressway سیسکو و TelePresence VCS که به واسطهی آن مهاجم میتواند از راهدور یک حملهی CSRF را روی سیستم آسیبپذیر انجام دهد.
توسط این آسیبپذیری مهاجم میتواند با متقاعد کردن کاربر REST API برای دنبال کردن یک لینک ساختگی، از این آسیبپذیری بهرهبرداری کند. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد سیستم آسیبپذیر را Reload کند.
API و رابط مدیریت مبتنی بر وب نرمافزار Expressway Series و نرمافزار TelePresence Video Communication Server (VCS) تحتتاثیر این آسیبپذیریها قرار میگیرند.