وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازهی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیبپذیری هست، را بدهد. این آسیبپذیری، ناشی از اعتبارسنجی نابجاست و مهاجم میتواند با تهیه یکSystem Image تحت Signature با یک Certificate تقلبی به یک دستگاه آسیب دیده وارد شده و Certificate اعتبارسنجی اصلی را نادیده بگیرد. نکته حائز اهمیت آن است که یکبار سوءاستفاده می تواند به مهاجم اجازه استقرار یک System Image دستکاری شده را بدهد. پیرو این امر شرکت سیسکو بروزرسانیهای نرمافزاری مربوط به این آسیب پذیری را منتشر کرده است.
این آسیبپذیری در نسخههای قبل از انتشار نسخه 17.2.8 و 18.3.1 در محصولات سیسکو SD-WAN زیر را تحت تاثیر قرار داده است :
- vBond Orchestrator Software
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management Software
- vSmart Controller Software
فقط محصولات ذکر شده در فوق آسیب پذیر میباشند. لازم به ذکر است که بنابر ادعای شرکت سیسکو راهکاری برای حل این آسیبپذیریها وجود ندارد.
نرم افزارهای رفع عیب شده
کمپانی سیسکو به روزرسانی های نرم افزاری رایگانی در مورد آسیبپذیریهای مذکور منتشر نموده است و فقط مشتریانی که لایسنس نرمافزار نصب شده را خریداری نمودهاند باید انتظار بروزرسانی و پشتیبانی داشته باشند.
علاوه بر این، مشتریان فقط میتوانند نرمافزارهایی را دانلود کنند که برایشان لایسنس معتبر از شرکت سیسکو (به طور مستقیم و یا از نمایندگیهای مجاز یا شرکای مجاز کمپانی سیسکو) خریدهاند. در اکثر مواقع این بروزرسانی برای تعمیر و نگهداری نرم افزار خریداری شده میباشد. بروزرسانیهای امنیتی رایگان، مشتریان را به یک لایسنس نرم افزاری جدید، مجموعه ویژگیهای نرم افزاری اضافی یا اصلاحات مهم مجهز نمی کنند. هنگام بررسی بروزرسانیهای نرم افزاری، به مشتریان توصیه می شود که حتما از اطلاعات صفحه Cisco Security Advisories and Alerts page استفاده کنند.
لازم به ذکر است که در همه موارد، مشتریان باید اطمینان حاصل نمایند که دستگاه هایی که میخواهند بروزرسانی نمایند دارای حافظه کافی بوده و سخت افزار و نرم افزار فعلی با نسخه جدید منتشر شده به طور صحیح پشتیبانی شود.
تیم Product Security Incident Response سیسکو یا PSIRT، از هیچگونه اعلان عمومی یا سوءاستفاده از آسیب پذیری مذکور اطلاع چندانی ندارد.