تحديثات Cisco
3093تاريخ التحذير
مستوى الخطورة
رقم التحذير
القطاع المستهدف
20 فبراير, 2020
● عالي
2020-936
الكل
الوصف:
- أصدرت Cisco تحذيرًا لعدد من الثغرات في المنتجات التالية:
- Cisco Smart Software Manager On-Prem
- الإصدارات السابقة لـ 7-202001 إذا تمّ تفعيل خاصيّة High Availability (HA)، حيث أن تفعيلها لا يتم بشكل افتراضي
- Cisco Unified Contact Center Express Software
- الإصدارات السابقة لـ 12.5(1)
- تكون المنتجات التالية متأثرة إذا تمَ تشغيل BIOS المتأثر وCisco Integrated Management Controller (IMC) firmware المتأثر:
- Firepower Management Center (FMC) 1000
- Firepower Management Center (FMC) 2500
- Firepower Management Center (FMC) 4500
- Secure Network Server 3500 Series Appliances
- Secure Network Server 3600 Series Appliances
- Threat Grid 5504 Appliance
- Cisco ESA virtual and hardware appliances
- إذا تمّ تشغيل الإصدارات المتأثرة من Cisco AsyncOS Software والتي تستخدم أما Cisco AMP أو تتبع الرسائل (message tracking)
- Cisco SMA virtual and hardware appliances
- إذا تمّ تشغيل الإصدارات المتأثرة من Cisco AsyncOS Software والتي تستخدم أما Cisco AMPأو تتبع الرسائل (message tracking)
- Cisco AsyncOS Software 12.1.0-085
- Cisco Email Security Appliance (ESA).
- Cisco AsyncOS Software 11.1.0-131
- Cisco Email Security Appliance (ESA).
- Cisco DCNM software
- الإصدارات السابقة لـ 11.3(1).
- Cisco Unified Contact Center Enterprise
- الإصدارات السابقة لـ 12.5(1).
- Cisco NFVIS
- الإصدارات السابقة لـ 3.11.1
- Identity Services Engine (ISE)
- إصدارات 2.6.0(3 patches 1, 2,) و ISE 2.7.0 FCS
- Cisco Finesse
- الإصدارات السابقة لـ 12.5(1).
- Cisco ESA
- الإصدارات السابقة لـ12.5.1-037
- الإصدارات السابقة لـ 13.0.0-375
- Cisco Cloud Email Security (CES) software
- الإصدارات السابقة لـ12.5.1-037
- الإصدارات السابقة لـ 13.0.0-375
- Cisco CWS
- Cisco Meeting Server deployments المشغّلة للإصدارات السابقة لـ 2.8 والتي تحتوي على خاصية XMPP مفعّلة
- Cisco AnyConnect Secure Mobility Client for Windows
- الإصدارات السابقة لـ 4.8.02042.
- Cisco DCNM software
- الإصدارات السابقة لـ11.3(1).
التهديدات:
يمكن للمهاجم استغلال الثغرات لتنفيذ الهجمات التالية:
- الوصول للمعلومات الحساسة.
- إمكانية الكتابة والقراءة على بيانات النظام.
- تنفيذ الأوامر الخبيثة.
- ترقية ورفع الصلاحيات.
- تجاوز التحققات الأمنية.
- هجمة حجب الخدمة (DoS).
- إرسال بريد إلكتروني خبيث عبر الجهاز المتأثر.
- التفاعل مع API مع صلاحيات مدير النظام.
- رفع البرمجيات الخبيثة على الجهاز المتأثر.
- تعديل أو استرجاع القيم من قواعد البيانات.
- هجمة البرمجة عبر المواقع .((Cross-site scripting (XSS)
الإجراءات الوقائية:
- يوصي المركز بتحديث النسخ المتأثرة حيث أصدرت Cisco توضيحًا لهذه التحديثات عبر الروابط أدناه:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-on-prem-static-cred-sL8rDs8
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-privesc-Zd7bvwyf
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-ucs-boot-bypass
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-esa-sma-dos
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-esa-dos
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-priv-esc
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-csrf
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucce-tip-dos-7cdLUASb
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-codex-shs4NhvS
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-s3ekcKch
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-finesse-xss-6OgfQkUT
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-shrt-dos-wM54R8qAhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-shrt-dos-wM54R8qA
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cws-inject-6YTdx7AO
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cms-xmpp-dos-ptfGUsBx
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-xss