سیسکو با انتشار به‌روزرسانی‌های امنیتی بحرانی، دو حفره امنیتی با امتیاز ۹.۸ را مسدود کرد

۱۹ فروردین ۱۴۰۵

شرکت سیسکو با انتشار اصلاحیه‌های امنیتی فوری، دو آسیب‌پذیری بسیار خطرناک را در محصولات خود برطرف کرد. این حفره‌های امنیتی که امتیاز ۹.۸ از ۱۰ را در شاخص شدت آسیب‌پذیری (CVSS) دریافت کرده‌اند، به مهاجمان از راه دور و بدون نیاز به احراز هویت اجازه می‌دهند تا کنترل کامل سیستم‌های تحت تاثیر را در دست بگیرند.

نخستین آسیب‌پذیری که با شناسه CVE-2026-20093 ردیابی می‌شود، مربوط به کنترل‌گر مدیریت یکپارچه سیسکو (IMC) است. بر اساس بیانیه رسمی این شرکت، این نقص امنیتی ناشی از پردازش نادرست درخواست‌های تغییر رمز عبور است. مهاجمان می‌توانند با ارسال یک درخواست دست‌ساز HTTP به دستگاه‌های آسیب‌پذیر، مکانیزم‌های احراز هویت را دور بزنند. 

بهره‌برداری موفق از این حفره به هکرها اجازه می‌دهد رمز عبور هر کاربری، از جمله مدیر سیستم را تغییر داده و با دسترسی کامل وارد محیط مدیریت شوند. این نقص توسط پژوهشگری با نام مستعار jyh کشف شده و طیف گسترده‌ای از سخت‌افزارهای سیسکو را از جمله سرورهای سری UCS و سیستم‌های محاسباتی شبکه سری ۵۰۰۰ در بر می‌گیرد.

دومین حفره امنیتی بحرانی با شناسه CVE-2026-20160، نرم‌افزار مدیریت هوشمند لایسنس‌ها (SSM On-Prem) را هدف قرار داده است. این آسیب‌پذیری به دلیل افشای ناخواسته یکی از سرویس‌های داخلی سیستم ایجاد شده و به مهاجم اجازه می‌دهد دستورات دلخواه خود را در سطح دسترسی روت روی سیستم‌عامل میزبان اجرا کند. سیسکو اعلام کرده است که این نقص فنی در جریان بررسی یکی از پرونده‌های پشتیبانی مرکز کمک‌های فنی (TAC) کشف شده و اکنون در نسخه 202601-9 این نرم‌افزار برطرف شده است.

اگرچه شرکت سیسکو تاکید کرده است که تاکنون گزارشی از بهره‌برداری فعال از این دو حفره امنیتی در حملات واقعی دریافت نکرده، اما سوابق نشان می‌دهد گروه‌های هکری به‌سرعت آسیب‌پذیری‌های محصولات این شرکت را به سلاح‌های سایبری تبدیل می‌کنند. با توجه به اینکه هیچ راهکار موقتی برای جلوگیری از این حملات وجود ندارد، به مدیران شبکه و تیم‌های فناوری اطلاعات توصیه شده است در سریع‌ترین زمان ممکن نسبت به به‌روزرسانی تجهیزات خود به نسخه‌های اصلاح‌شده اقدام کنند تا از نفوذ احتمالی و سرقت داده‌های حساس جلوگیری شود.

توضیحات بیشتر:

Cisco Patches 9.8 CVSS IMC and SSM Flaws Allowing Remote System Compromise