سیسکو یک آسیبپذیری که به مهاجمان امکان میدهد دستگاههای درگاه امنیت ایمیل (SEG) را با استفاده از ایمیلهای حاوی پیوستهای مخرب به طور دائمی از کار بیندازند، برطرف کرد.
سیسکو یک آسیبپذیری که به مهاجمان امکان میدهد دستگاههای درگاه امنیت ایمیل (SEG) را با استفاده از ایمیلهای حاوی پیوستهای مخرب به طور دائمی از کار بیندازند، برطرف کرد.
به گزارش افتانا، شرکت سیسکو یک آسیبپذیری بحرانی را برطرف کرده است که به مهاجمان اجازه میدهد کاربران جدیدی با دسترسی Root ایجاد کنند و دستگاههای درگاه امنیت ایمیل (SEG) را با استفاده از ایمیلهای حاوی پیوستهای مخرب به طور دائمی از کار بیندازند. این آسیبپذیری که با شناسه CVE-2024-20401 ثبت شده است سبب دسترسی به فایل دلخواه در ویژگیهای اسکن محتوا و فیلترینگ پیام SEG میشود. آسیبپذیری مذکور، ناشی از یک ضعف مسیریابی مطلق در چگونگی مدیریت پیوستهای ایمیل هنگام فعال بودن تجزیه و تحلیل فایل و فیلترهای محتوا است و بر روی دستگاههایی تأثیر میگذارد که نسخه آسیبپذیر Cisco AsyncOS را نصب کردهاند و همچنین ویژگی تحلیل فایل Cisco Advanced Malware Protection یا ویژگی فیلتر محتوا فعال باشد.
دستگاههایی که Cisco Security Email Gateway (SEG) را اجرا میکنند، Cisco AsyncOS، Cisco Advanced Malware Protection، Cisco Content Scanner Tools در نسخههای قبل از 23.3.0.4823 تحت تاثیر این آسیبپذیری هستند.
اگر دستگاههای SEG از نسخه آسیبپذیر Cisco AsyncOS استفاده میکنند و همچنین ویژگی تجزیهوتحلیل فایل یا ویژگی فیلتر محتوا فعال است باید سریعأ به نسخه 23.3.0.4823 یا بالاتر از Content Scanner Tools ارتقا یابد. برای رفع این آسیبپذیری نسخه وصلهشده Cisco Content Scanner Tools به صورت پیشفرض در Cisco AsyncOS برای نسخههای 15.5.1-055 و بالاتر نرمافزار Cisco Secure Email گنجانده شده است. بنابراین توصیه میشود محصول خود را هرچه سریعتر به نسخه 15.5.1-055 یا بالاتر از AsyncOS ارتقا دهید. در صورت نبود امکان اعمال بهروزرسانی، مدیران سازمان باید ویژگیهای تحلیل فایل بخشی از Cisco Advanced Malware Protection و ویژگی فیلتر محتوا را که به یک سیاست ورودی ایمیل اختصاص داده شدهاند غیرفعال کنند تا این آسیبپذیری را خنثی سازند.