وصله چندین آسیب‌پذیری IOS XR توسط سیسکو

  • 16 Sep 2025
  • کد خبر: 4127964
  • 64

وصله چندین آسیب‌پذیری IOS XR توسط سیسکو

سیسکو اخیراً چندین آسیب‌پذیری را در IOS XR برطرف نموده است. یکی از این آسیب پذیری ها می‌توانست امکان دور زدن تأیید امضای تصویر را فراهم کند. با انتشار این به‌روزرسانی‌ها، کاربران باید دستگاه‌های خود را به جدیدترین به‌روزرسانی‌ها وصله نمایند تا ازحملات احتمالی جلوگیری شود.

با به‌روزرسانی‌های اخیر، این غول شبکه سیسکو، سه آسیب‌پذیری مختلف که بر سیستم عامل شبکه IOS XR تأثیر می‌گذارند، وصله نموده است. دو مورد از این آسیب‌پذیری‌ها شدت بالایی دارند در حالی که سومی یک مشکل با شدت متوسط ​​است. در زیر شرح مختصری از این سه آسیب‌پذیری آمده است.

  • CVE-2025-20248 (شدت بالا؛ CVSS 6.0): این آسیب‌پذیری بر فرآیند نصب IOS XR تأثیر گذاشته و به یک مهاجم احراز هویت شده اجازه می‌دهد تا تأیید امضای تصویر را دور بزند. این آسیب‌پذیری به دلیل اعتبارسنجی ناقص فایل در حین نصب .iso وجود داشته و به مهاجم اجازه می‌دهد تا نرم‌افزار بدون امضا را روی دستگاه هدف بارگذاری کند. با این حال، بهره برداری از این نقص مستلزم دسترسی ریشه به سیستم هدف توسط مهاجم است. برای کاهش این نقص، سیسکو بررسی‌های فایل اضافی را در یک تصویر .iso معرفی کرده است تا از نصب فایل بدون امضا جلوگیری کند. این شرکت از یک محقق خارجی (بدون نام بردن از آنها) برای گزارش این مشکل قدردانی کرده است.
  •  CVE-2025-20340 (شدت بالا؛ CVSS 7.4): این آسیب‌پذیری که بر پیاده‌سازی پروتکل تفکیک آدرس (ARP) در IOS XR تأثیر می‌گذارد، می‌تواند باعث انکار سرویس در دستگاه هدف شود. این آسیب‌پذیری به دلیل نحوه پردازش ترافیک بالای ARP در رابط مدیریت توسط نرم‌افزار Cisco IOS XR وجود داشته است. یک مهاجم می‌تواند با ارسال حجم زیادی از ترافیک، از این نقص سوءاستفاده کرده و باعث خرابی دستگاه شود. سیسکو تأیید کرد که هیچ راه‌حلی برای رفع این نقص وجود ندارد. از این رو، کاربران باید برای رفع این آسیب‌پذیری، نرم‌افزار خود را به یک نسخه اصلاح‌شده ارتقا دهند.
  •  CVE-2025-20159 (شدت متوسط؛ CVSS 5.3): این نقص بر پردازش لیست کنترل دسترسی رابط مدیریت (ACL) در IOS XR تأثیر گذاشته است.

یک مهاجم از راه دور احراز هویت شده می‌تواند با ارسال ترافیک به یک دستگاه آسیب‌پذیر هدف، از این نقص بهره برداری نماید. در نتیجه، مهاجم می‌تواند ACL های پیکربندی شده برای ویژگی‌های SSH، NetConf و gRPC را دور بزند. در حالی که سیسکو این آسیب‌پذیری را با آخرین نسخه‌های نرم‌افزاری وصله کرده است، آنها همچنین یک راه حل برای کاهش این نقص به اشتراک گذاشته‌اند. از این رو، برای دستگاه‌هایی که به‌روزرسانی فوری در آنها امکان‌پذیر نیست، کاربران می‌توانند برای ایمن ماندن، استفاده از این راه حل را در نظر بگیرند. هیچ سوءاستفاده فعالی برای هیچ یک از این آسیب‌پذیری‌ها شناسایی نشده است. خوشبختانه، این غول فناوری تأیید کرد که هیچ تلاش فعالی برای سوءاستفاده برای هیچ یک از این آسیب‌پذیری‌ها شناسایی نکرده است. با این حال، کاربران Cisco ISO XR باید بررسی نمایند آیا دستگاه‌های آنها در برابر هر یک از این مشکلات آسیب‌پذیر هستند تا در این صورت وصله‌های لازم را نصب کنند.

منبع:

https://latesthackingnews.com/2025/09/15/cisco-patched-multiple-ios-xr-vulnerabilities/

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.