به تازگی بهمنظور برطرف کردن چند آسیبپذیری که Cisco Security Manager متأثر از آن بود، آپدیت امنیتی از سوی سیسکو منتشر شده است. برای اکسپلویت این آسیبپذیریها، احراز هویت لازم نیست و اجرای کد از راه دور توسط اکسپلویت این آسیبپذیریها امکانپذیر میشود.
مدیریت سیاستهای امنیتی در مجموعه گستردهای از تجهیزات امنیتی و شبکه سیسکو ازجمله سوئیچهای سری 6000 کاتالیست سیسکو (Cisco Catalyst 6000 Series Switches)، روترهای سرویس یکپارچه (ISR) و سرویس فایروال، به کمک Cisco Security Manager صورت میگیرد، ضمن آنکه خلاصهای از گزارشها و قابلیت عیبیابی رویدادهای امنیتی نیز توسط مدیر امنیتی سیسکو ارائه میشود.
نسخههای 4.22 و نسخههای قبلی Cisco Security Manager تحت تأثیر این آسیبپذیریها هستند که سیسکو تاریخ 16 نوامبر، آنها را آشکار کرد. افشای این آسیبپذیریها توسط سیسکو در حالی صورت گرفت که یکماه پیش از این تاریخ، این آسیبپذیریها توسط محقق امنیتی به نام Florian Hauser گزارش شده بود. بعد از آنکه تیم پاسخگویی به حوادث امنیتی محصول سیسکو، از پاسخگویی به Hauser دست کشیدند، وی تصمیم به انتشار کدهای Proof-of-concept تمام 12 مورد از این آسیبپذیریها گرفت.
2 مورد از آسیبپذیریهای مطرح شده با شناسههای CVE-2020-27125 و CVE-2020-27130 پیش از این توسط سیسکو رفع در ماه نوامبر رفع شده بود. اما در مقابل سایر آسیبپذیریها که همگی با شناسه CVE-2020-27131 شناخته میشوند، هیچ آپدیت امنیتی ارائه نکرده بود. رفع این آسیبپذیریها در نسخه Service Pack 1 4.22 از Cisco Security Manager سیسکو که به تازگی منتشر شده است، صورت گرفته است. بههمین دلیل، به تمامی مدیران توصیه میشود که نسبت به بهروزرسانی امنیتی هرچه سریعتر، اقدام نمایند.