VMwareدر یک بهروزرسانی امنیتی برای مجموعهای از محصولاتش، دو آسیبپذیری مهم موجود در آنها را رفع کرده است. بهرهبرداری از این دو آسیبپذیری، با مجوزهای کاربری، میتواند منجر به اجرای کد از راه دور، افشای اطلاعات حساس و ایجاد حملات DoS شود.
نوع، شناسه و سطح اهمیت این دو آسیبپذیری به شرح زیر است.
یک آسیبپذیری خواندن خارج از محدوده با شناسه CVE-2019-5521 و سطح اهمیت 6.3 تا 7.7 در مقیاس CVSSv3
یک آسیبپذیری نوشتن خارج از محدوده با شناسه CVE-2019-5684 و سطح اهمیت 8.8 در مقیاس CVSSv3
آسیبپذیری خواندن خارج از محدوده به مهاجم توانایی خواندن اطلاعات حساس را از سایر مکانهای حافظه میدهد که ممکن است منجر به افشای اطلاعات و همچنین ایجاد شرایط DoS شود.
آسیبپذیری نوشتن خارج از محدوده هم زمانی میتواند مورد بهرهبرداری قرار بگیرد که میزبان درایور گرافیکی NVIDIA را نصب کرده باشد. بهرهبرداری موفقیتآمیز این آسیبپذیری به مهاجم اجازه اجرای کد روی سیستم میزبان را میدهد.
محصولات آسیبپذیر هم موارد زیر میباشد:
VMware vSphere ESXi (ESXi)
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
برای بهرهبرداری موفق از این دو آسیبپذیری و دسترسی پیدا کردن به ماشین مجازی، باید ویژگی 3D graphics فعال باشد که این ویژگی به صورت پیشفرض در دو محصول Workstation Pro و Fusion Pro فعال است.
به کاربران توصیه میشود که وصله مربوط به محصول VMware خود را بلافاصله اعمال کنند.
در روزهای گذشته سوءاستفاده مهاجمین از ضعف ذاتی پروتکل CLDAP#(پورت 389/UDP) جهت ایجاد حملات DDoS از نوع بازتابی/تقویتی (Amplification/Reflection) شدت گرفته است. این موضوع در گزارشات واصله مراکز CERTسایر کشورها نیز مشاهده شده است. به منظور پیشگیری از سوءاستفاده از سرورها و منابع شبکه خود لازم است نسبت به مسدودسازی دسترسی به سرویسهای LDAPو CLDAP(389 UCP/TCP) از طریق اینترنت اقدام فرمایید. این نقص امنیتی در کشور، در سرویس دهنده های Active Directoryسیستم عامل ویندوز بیشتر رایج است.
توضیحات بیشتر در گزارش پیوست جهت بهره برداری در دسترس است.
شرکت اینتل در یک بهروزرسانی امنیتی، یک آسیبپذیری در محصولاتش را رفع کرد.
طبق این گزارش یک آسیبپذیری خطرناک در Intel Processor Diagnostic کشف شده است که این آسیبپذیری امکان ارتقای سطح دسترسی را از طریق نرمافزار میدهد و دارای شناسه CVE-2019-11133میباشد. این آسیبپذیری بر روی نسخههای قبل از 4.1.2.24این ابزار وجود دارد و با توجه به کنترل دسترسی نامناسب در این محصول، به مهاجم اجازه اجرای حملات منع سرویس و سرقت اطلاعات حساس را میدهد.
به کاربرانی که ابزار Intel Processor Diagnosticرا بر روی سیستم عامل خود کشف نمودهاند توصیه میشود که این ابزار را به نسخههای 4.1.2.24یا بالاتر بهروزرسانی نمایند.
شرکت گوگل وصلههایی برای سیستمعامل اندروید منتشر کرد تا بهطور کلی، 33 آسیبپذیری که شامل 9 آسیبپذیری بحرانی است، رفع کند.
این آسیبپذیریها بر روی اجزای مختلف اندروید ازجمله سیستمعامل اندروید، چارچوب، کتابخانه، چارچوب رسانهای و همچنین مؤلفههای کوالکام تأثیر میگذارند.
سه مورد از آسیبپذیریهای بحرانی این ماه، در چارچوب رسانهی اندروید قرار دارند که به یک مهاجم اجازه میدهند تا از راه دور و با استفاده از یک فایل خاص طراحیشده، کد دلخواه را در چارچوب یک فرایند خاص، اجرا کند.
از میان شش آسیبپذیری بحرانی دیگر، یکی از آنها بر روی سیستم اندروید تأثیرمیگذارد.
دو آسیبپذیری بحرانی دیگر در مؤلفههای "DSP-Services" و "Kernel" و سه مورد در مؤلفهی متن بستهی کوالکام وجود دارند.
یک خطای دارای شدت بالا نیز در کتابخانهی اندروید وجود دارد که میتواند به مهاجم، اجازهی اجرای کد از راه دور دهد.
علاوهبراین، یک خطای شدید در چارچوب اندروید وجود دارد که میتواند به یک برنامهی مخرب نصبشده، اجازهی دورزدن الزامات تعامل کاربر را بدهد تا بتواند به مجوزهای اضافی دسترسی پیدا کند.
برای دریافت کلیک نمایید
Adobe بهروزرسانیهای امنیتی ماه جولای سال 2019 خود را جهت رفع آسیبپذیریهای نرمافزارهای Bridge CC، Experience ManagerوDreamweaverمنتشر ساخته است.
هیچ یک از آسیبپذیری هایی که در این ماه توسط Adobeبرطرف شدهاند، از نظر شدت، بحرانی نیست.
عمدهی آسیبپذیریهای رفعشده در این بهروزرسانی نسبتاً کوچک، به Adobe Experience Managerمربوط میشوند. این بهروزرسانی، برای یک آسیبپذیری اسکریپتنویسی متقابل منعکس (Reflected Cross-Site Scripting)با شناسهی ردیابی CVE-2019-7955و از نظر شدت «متوسط»، یک آسیبپذیری اسکریپتنویسی متقابل ذخیرهشده (Stores Cross-Site Scripting)با شناسهی ردیابی CVE-2019-7954و از نظر شدت «مهم» و یک آسیبپذیری درخواست جعلی متقابل (Cross-Site Forgery Request) با شناسهی ردیابی CVE-2019-7953و از نظر شدت «مهم» را که سوءاستفاده از همهی آنها میتواند منجر به افشای اطلاعات حساس شود، وصله منتشر کرده است.
این آسیبپذیریها، نسخههای 6.0، 6.1، 6.2، 6.3از نرمافزار Adobe Experience Managerدر تمامی بسترها را تحتتأثیر قرار میدهند.
همچنین Adobeبرای یک آسیبپذیری با شدت «متوسط» موجود در Direct Download Installerنرمافزار Adobe DreamWeaver، وصله منتشر کرده است. این آسیبپذیری با شناسهی CVE-2019-7956، یک نقص امنیتی افزایش امتیاز است که به بارگذاری ناامن کتابخانه مربوط میشود و میتواند برای انجام عملیات ربودن DLLمورد استفاده قرار گیرد. این آسیبپذیری تمامی نسخههای منتشرشده در سال 2018 و 2019 در بستر ویندوز را تحتتأثیر قرار میدهد.
علاوهبراین، یک نقص امنیتی مهم خواندن خارج از محدوده (read out of bounds)با شناسهی CVE-2019-7963در نرمافزار Adobe Bridge CCنیز در بهروزرسانی امنیتی ماه جولای سال 2019 Adobeوصله شده است. این آسیبپذیری با شناسهی ردیابی CVE-2019-7963، نسخههای 9.0.2و پیش از آن را در هر دو بستر ویندوز و macOSتحتتأثیر قرار میدهد و سوءاستفاده از آن میتواند منجر به افشای اطلاعات شود.
به کاربران توصیه میشود به منظور حفظ خود در برابر سوءاستفادههای بالقوه از این آسیبپذیریها، مجوز بهروزرسانی خودکار نرمافزارهای خود را فعال نمایند و آنها را به آخرین نسخهی موجود بهروزرسانی کنند.
به تازگی باج افزار جدیدی به نام SodinoKibi (همچنین معروف به Sodin یا REvil) کشف شده است که از آسیبپذیری روزصفرم ویندوز با شناسهی CVE-2018-8453 بهمنظور افرایش امتیاز سوءاستفاده میکند تا در میزبانهای آلوده به امتیاز مدیریتی دست یابد.
این آسیبپذیری که توسط محققان آزمایشگاه کسپرسکی کشف شده است، در بهروزرسانیهای امنیتی ماه اکتبر سال 2018 مایکروسافت وصله شده است. این آسیبپذیری پیش از وصلهشدن، در ماه اوت سال 2018، توسط یک گروه هک دولتی به نام FruityArmor که هدف اصلی آن کاربران خاورمیانه بود، مورد سوءاستفاده قرار گرفته بود. حال محققان کسپرسکی همان آسیبپذیری را در باجافزار sodin کشف کردهاند که به گفتهی آنها، به ندرت چنین آسیبپذیری در باجافزار استفاده میشود.
در حال حاضر این باجافزار در سراسر جهان در حال گسترش است و عمدهی آلودگیهای آن در منطقه آسیا و اقیانوس آرام مشاهده شده است، به ویژه در تایوان (17.56%)، هنگکنگ و کرهجنوبی (8.78%). کشورهای دیگری که Sodinokibi در آنها شناسایی شده است عبارتند از ژاپن (8.05%)، ایتالیا (5.12%)، اسپانیا (4.88%)، ویتنام (2.93%)، ایالاتمتحده امریکا (2.44%) و مالزی (2.2%).
با آمدن باجافزار Sodin، باجافزار GandCrab تمامی فعالیتهای اداری خود را در ماه گذشته متوقف ساخته است. GandCrab فعالترین باجافزار تاکنون بوده است (نه تنها در سال جاری، بلکه در سال گذشته). برخی از اعضای جامعهی امنیت اطلاعات، Sodin را وارث GandCrab و عدهای آن را مکمل GandCrab میدانند که به احتمال زیاد توسط همان گروه از توسعهدهندگان ایجاد شده است.
محققان یک تجزیه و تحلیل فنی از فرایند افزایش امتیاز که به این تهدید اجازه میدهد به امتیاز سیستمی دست یابد را منتشر ساختهاند. Sodin بهمنظور افزایش امتیاز از یک آسیبپذیری روزصفرم در win32k.sys سوءاستفاده میکند. بدنهی هر نمونه Sodin شامل یک قطعه پیکربندی رمزنگاریشده است که تنظیمات و دادههای استفادهشده توسط بدافزار را ذخیره میسازد. پس از راهاندازی، Sodin قطعهی پیکربندی را بررسی میکند که آیا گزینهای که سوءاستفاده را به کار میگیرد فعال است یا نه. اگر فعال باشد، Sodin معماری پردازندهای که اجرا میکند را بررسی میکند و سپس یکی از دو shellcode گنجاندهشده در بدنهی این تروجان را بسته به معماری پردازنده، اجرا میکند. این shellcode تلاش میکند یک سری خاص از توابع WinAPI با آرگومانهای ساختگی مخرب را بهمنظور راهاندازی آسیبپذیری فراخوانی کند. بدین ترتیب، این تروجان به بالاترین سطح دسترسی در سیستم دست مییابد. در اینجا هدف این است که راهحلهای امنیتی نتوانند به راحتی این بدافزار را شناسایی کنند.
Sodin یک طرح ترکیبی را برای رمزگذاری دادهها پیادهسازی میکند. این طرح از یک الگوریتم متقارن برای رمزگذاری فایلها و رمزگذاری نامتقارن منحنی بیضوی برای حفاظت از کلید استفاده میکند.
کلید خصوصی نیز با یک کلید عمومی دومی که در بدافزار کد سخت (hardcoded) شده است رمزگذاری و نتیجه در رجیستری ذخیره میشود.
پس از رمزگذاری فایلها، sodinokibi یک افزونهی تصادفی که برای هر رایانهای که آلوده کرده است متفاوت است را ضمیمه میکند.
کد مخرب Sodin فایلهای با پوستههای صفحهکلید مخصوص کشورهای خاصی از جمله روسیه، اوکراین، بلاروس، تاجیکستان، ارمنستان، آذربایجان، گرجستان، قزاقستان، قرقیزستان، ترکمنستان، مالدیو، ازبکستان و سوریه را رمزگذاری نخواهد کرد.
پیکربندی Sodin شامل فیلدهای کلید عمومی، شماره ID برای کمپین و توزیعکننده و برای بازنویسی دادهها، نام مسیرها و فایلها، لیست افزونههایی که رمزگشایی نشدهاند، نام فرایندهایی که باید به آنها خاتمه دهد، آدرسهای کارگزار C2، قالب نوشتهی باج و یک فیلد برای استفاده از سوءاستفاده بهمنظور دستیابی به امتیاز بالاتر در ماشین است.
آنچه مهاجمان Sodin را پیچیدهتر میسازد، استفادهی آنها از تکنیک Heaven’s Gate است. Heaven’s Gate تکنیکی است که به یک فرایند 32 بیتی تروجان اجازه میدهد تکه کدهای 64 بیتی را اجرا کند. بسیاری از debuggerها از چنین معماری پشتیبانی نمیکنند؛ در نتیجه استفاده از این تکنیک، تجزیه و تحلیل بدافزار را برای محققان دشوار میسازد. همچنین تکنیک قدیمی Heaven’s Gate ممکن است بهمنظور دورزدن راهحلهای امنیتی مانند دیوارههای آتش و برنامههای آنتیویروس نیز مورد استفاده قرار گیرد.
Heaven’s Gate در انواع مختلف بدافزارها از جمله کاوندههای سکه مشاهده شده است؛ اما این اولین باری است که محققان کسپرسکی استفادهی این تکنیک را در یک کمپین باجافزاری مشاهده کردهاند.
Sodin به عنوان یک باجافزار-به عنوان-یک-سرویس (RaaS) طراحی شده است؛ بدین معنی که اپراتورها میتوانند روش گسترش را انتخاب کنند و به گفتهی محققان، این طرح به مهاجمان اجازه میدهد به توزیع باجافزار از طریق کانالها ادامه دهند. این باجافزار در حال حاضر از طریق نرمافزار کارگزار آسیبپذیر به کارگزار آسیبپذیر و همچنین از طریق malvertising و ابزارگان سوءاستفاده به نقطه پایانیها (endpoints) در حال گسترش است.
Newfolder.exe یکی از خطرناک ترین ویروس هایی است که باعث مخفی شدن فایلها روی فلش و ویندوز می شود و بعضی از عملکرد ویندوز مثل Task manager ، رجیستری و Folder Options را مختل می کند.این ویروس یک فایل exe. می سازد که مانند آینه ای برای فایلهای شما است و نیمی از فضای فلش و سیستم شما را اشغال میکند. هم چنین باعث عوامل دیگری می شود که به سیستم شما آسیب می رساند که کاهش سرعت و پایین آمدن کارایی سیستم را نیز به دنبال دارد. در ادامه نحوه پاک کردن ویروس new folder از فلش و ویندوز را به دو روش آموزش میدهیم.
در منو استارت عبارت cmd را تایپ کنید و اینتر را بزنید تا صفحه CMD باز شود.
عبارتهای زیر را خط به خط وارد کنید و به صورت مقدماتی ویروس را حذف کنید.
taskkill /f /t /im “New Folder.exe”
taskkill /f /t /im “SCVVHSOT.exe”
taskkill /f /t /im “SCVHSOT.exe”
taskkill /f /t /im “scvhosts.exe”
taskkill /f /t /im “hinhem.scr”
taskkill /f /t /im “blastclnnn.exe”
یکی از تاثیرات این ویروس غیر فعال کردن Task Manager و Regedit است،بنابراین لازم است که پس از حذف ویروس آنها را دوباره فعال کنید.ب رای این کار عبارات زیر را یکی یکی در cmd وارد کنید.
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /f
گزینه View Hidden Files را فعال کنید. برای این را در منو استارت، کنترل پنل را انتخاب کنید.به قسمت Appearance amd Personalization بروید و سپس Folder Options را انتخاب کنید.View Tabرا انتخاب کنید و سپس Advanced Setting و در اخر هم Show Hidden Files,Folders and Drives را انتخاب کرده و OK کنید.
موارد زیر را نیز با ورود به آدرس های مشخص شده در درایو C برای حذف کامل ویروس New folder طی و سپس حذف کنید.
C:\WINDOWS\SCVVHSOT.exe
C:\WINDOWS\SCVHSOT.exe
C:\WINDOWS\hinhem.scr
C:\WINDOWS\system32\SCVHSOT.exe
C:\WINDOWS\system32\blastclnnn.exe
C:\WINDOWS\system32\autorun.ini
C:\Documents and Settings\All Users\Documents\SCVHSOT.exe
اگر می خواهید با استفاده از برنامه برای حذف ویروس exe از فلش اقدام کنید ، برنامه های زیادی برای این کار وجود دارد که یکی از بهترین آنها برنامهNewfolder Removal Tool است.
این برنامه رایگان و استفاده از آن بسیار آسان است.
پس از دانلود برنامه را اجرا کنید ، سپس بر روی Scan کلیک تا درایو های سیستم و فلش درایو برای فایل های آلوده ویروس نیو فولدر اسکن شوند ، اینکار ممکن است چند دقیقه زمان ببرد.
پس از اسکن این برنامه تمامی فایلهای آلوده به ویروس New folder.exe را نشان میدهد که برای حذف آنها باید روی Next کلیک کنید. پس از طی کردن مراحل مورد نظر و پاک شدن فایل های آلوده ، سیستم را ریستارت کنید تا ویروس نیوفولدر به طور کامل از سیستم شما حذف شود.
بد افزار جدیدی در فروشگاه گوگل_ پلی کشف شده است که کاربران را به وبسایتهای مخرب هدایت میکند و به شکل منظم برایشان اعلانهای تبلیغاتی قرار میدهد. این بدافزار به صورت پنهان و تحت نرمافزار رسمی برندهای مشهور توزیع شده است.
اعلانهای وب یک ویژگی است که به وبسایتها اجازه میدهد که اعلانهایشان را برای کاربران ارسال کنند، حتی اگر وبسایت مربوطه باز نباشد. مهاجمان هم با انتشار تبلیغات و اعلانهای جعلی و کلاهبرداری که از وبسایتهای هکشده و مخرب میآیند، از این ویژگی سوءاستفاده میکنند.
طبق گزارش تیم امنیتی Dr.web، تروجان Android.FakeApp.174 یکی از اولین بدافزارهایی است که به مهاجمان کمک میکند تا تعداد بازدیدکنندگان این وبسایتهای جعلی و مخرب را افزایش دهند و همچنین اعلانهایشان را برای کاربران تلفنهای هوشمند و تبلتها نیز به اشتراک بگذارند.
محققان دو نوع از این نرمافزارها را در فروشگاه گوگل کشف کردهاند که وبسایتهای مخرب را از طریق مرورگر کروم بارگذاری میکنند و چندین تغییر مسیر را به صفحات برنامههای مختلف وابسته انجام میدهند.
هر یک از صفحات بازدید شده، اعلانهایی را به کاربران نشان میدهند و به کاربران اطلاع میدهد که این اعلانها برای اهدافی مثل احراز هویت هستند. همین امر منجر به افزایش تعداد اشتراکهای موفق مهاجمان میشود.
هنگامی که اشتراکی تایید میشود، وبسایتها شروع به قرار دادن اعلانهای جعلی مختلفی از جمله جوایز نقدی، پیامهای انتقال، پیامهای جدید در رسانههای اجتماعی و تبلیغاتی شامل طالع بینی، کالاها و خدمات و یا حتی اخبار مختلف میکنند.
این اعلانهای جعلی به نظر خیلی واقعی میآیند و از طرف سرویسهای آنلاین محبوب هستند و همچنین لینک وبسایتی معتبری که اعلان مربوطه از آن میآید را هم دارند که منجر به، معتبر به نظر رسیدن آنها میشود.
با کلیک کردن کاربر بر روی لینک اعلانهای مورد نظر، آنها به صفحه با محتوای مخرب هدایت میشوند که شامل تبلیغات مختلف، فروشگاههای شرطبندی، برنامههای مختلف فروشگاه گوگل پلی، تخفیفها، نظرسنجیهای جعلی آنلاین و سایر منابع آنلاین دیگر میشود که بر اساس کشور کاربر قربانی، متفاوت است.
کاربران باید هنگام بازدید از وبسایتها مراقب باشند و در اعلانهای مختلف و مشکوک، مشترک نشوند. همچنین به کاربران اندرویدی که قبلاً برای اعلانی مشترک شدهاند، توصیه میشود که مراحل زیر را برای خلاص شدن از این اعلانهای اسپم انجام دهند.
• در تنظیمات مرورگر کروم ابتدا به Site Settings و بعد به Notifications بروید.
• در فهرست وبسایتهای دارای اعلان، آدرس وبسایت را پیدا کنید و روی آن ضربه بزنید و Clear & reset را انتخاب کنید.
شرکت سیسکو وصله مربوط به چندین آسیب پذیری در سطح بحرانی و شدید موجود در محصولاتش از جمله SD-WAN، DNA Center، TelePresence، StarOS، RV router، Prime Service Catalog و Meeting Server را منتشر کرد.
طبق گفته سیسکو، محصول DNA Center (مرکز معماری شبکه دیجیتال) این شرکت، تحتتاثیر یک آسیبپذیری بحرانی قرار دارد که به یک مهاجم شبکه، اجازه دور زدن احراز هویت و دسترسی به سرویس های داخلی بحرانی را میدهد.
رابط کاربری خط فرمان (CLI) در محصول SD-WAN هم دارای یک آسیبپذیری بحرانی است که میتواند توسط یک مهاجم محلی برای افزایش سطح دسترسی به روت و تغییر دلخواه پیکربندی سیستم مورد بهرهبرداری قرار گیرد.
این محصول SD-WAN تحتتاثیر یک آسیبپذیری در سطح شدید دیگر قرار دارد که امکان افزایش سطح دسترسی از طریق رابط کاربری تحت وب vManage را فراهم میکند. این محصول با یک آسیبپذیری در سطح شدید دیگر هم روبروست که به مهاجم از راه دور و احراز هویت شده، اجازه اجرای دستورات با سطح دسترسی روت را میدهد.
یک آسیبپذیری شدت بالا نیز که منجر به ایجاد شرایط منع سرویس میشود، در سیستمعامل StarOS و چندین RV router کشف شده است که میتواند بدون احراز هویت از راه دور مورد بهرهبرداری قرار گیرد.
دیگر آسیبپذیریهای شدید که در هفته جاری توسط سیسکو رفع شدهاند، عبارتند از یک آسیبپذیریCSRF در نرمافزار Prime Service Catalog و یک آسیبپذیری تزریق دستور در Meeting Server و نرمافزار TelePresence.
سیسکو همچنین بیش از دوازده آسیبپذیری در سطح متوسط را در سرویسهای نرمافزاری گسترده، RV router ، Prime Service Catalog ، Prime Infrastructure Virtual Domain ، Integrated Management Controller ، Email Security Appliance ، Security Manager و Enterprise Chat and Email رفع کرده است.
طبق گفته سیسکو، تابحال هیچ شواهدی از بهرهبرداری مخرب از این آسیبپذیریها ارائه نشده است زیرا بسیاری از این حفرههای امنیتی توسط خود سیسکو در حین آزمایشات امنیتی داخلی کشف شده است.
دو روز پیش،سیسکو وصله آسیب پذیری بحرانی موجود در رابط کاربری تحت وب نرمافزار IOS XE خود را منتشر کرد. این آسیبپذیری میتواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیبپذیر را بدهد.
این آسیبپذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه میدهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهرهبرداری موفق از این آسیبپذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیبپذیر میدهد.
اگر کاربر آسیبپذیر دارای سطح دسترسی مدیریتی باشد، مهاجم میتواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیبپذیر را تغییر دهد.
این آسیبپذیری در حین آزمایش امنیتی داخلی شناسایی شد و میتوان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیبپذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران میتوانند نسخه نرمافزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید میکند که تابحال هیچ راهحلی برای رفع این موضوع ارائه نشده است و توصیه میشود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیبپذیر بهروزرسانی میشود، ویژگی HTTP Server غیر فعال شود.
مدیران میتوانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.