انتشار پچ‌های امنیتی سیسکو و F5 برای آسیب‌پذیری‌های با شدت بالا

سیسکو و F5 این هفته چندین آسیب‌پذیری امنیتی را در محصولات خود برطرف کردند؛ از جمله نقص‌هایی با شدت بالا که می‌توانند به ایجاد وضعیت منع سرویس (DoS)، اجرای دستور با سطح دسترسی روت و ارتقای سطح دسترسی منجر شوند. برخی از این باگ‌ها امکان سوءاستفاده از راه دور را نیز فراهم می‌کنند.

سیسکو پچ‌هایی را برای پنج نقص امنیتی منتشر کرده است که شامل دو آسیب‌پذیری با شدت بالا در نرم‌افزارهای TelePresence Collaboration Endpoint (CE)، RoomOS و همچنین Meeting Management می‌شود.

اولین نقص با شناسه CVE-2026-20119 شناخته می‌شود و مهاجمان می‌توانند بدون نیاز به احراز هویت یا تعامل کاربر، تنها با ارسال یک دعوت‌نامه جلسه دست‌کاری‌شده (crafted meeting invitation)، باعث ایجاد وضعیت منع سرویس (DoS) روی دستگاه‌های آسیب‌پذیر شوند.

سیسکو این مشکل را در نسخه‌های 11.27.5.0 و 11.32.3.0 از TelePresence CE Software و RoomOS Software برطرف کرده است.

آسیب‌پذیری دوم با شناسه CVE-2026-20098 در Meeting Management نسخه 3.12.1 MR رفع شده و ریشه آن به اعتبارسنجی نادرست ورودی‌ها در رابط مدیریت وب بازمی‌گردد. این ضعف به مهاجمان احراز هویت‌شده اجازه می‌دهد درخواست‌های دست‌کاری‌شده ارسال کنند.

در صورت بهره‌برداری موفق از این باگ، مهاجمانی که حداقل نقش video operator را داشته باشند، قادر خواهند بود فایل‌های دلخواه (از جمله فایل‌های سیستمی که توسط حساب root پردازش می‌شوند) را بارگذاری کنند؛ موضوعی که در نهایت می‌تواند به اجرای دستور با سطح دسترسی روت منجر شود.

سیسکو همچنین سه نقص امنیتی با شدت متوسط را در AsyncOS for Secure Web Appliance، Prime Infrastructure و Evolved Programmable Network Manager (EPNM) اصلاح کرده است.

به گفته سیسکو، تاکنون گزارشی مبنی بر سوءاستفاده فعال از این آسیب‌پذیری‌ها در دنیای واقعی دریافت نشده است. اطلاعات تکمیلی در صفحه توصیه‌های امنیتی این شرکت در دسترس قرار دارد.

وصله‌های F5

همچنین در روز چهارشنبه، F5 اطلاعیه امنیتی فصلی فوریه ۲۰۲۶ خود را منتشر کرد که در آن به پنج آسیب‌پذیری با شدت متوسط و پایین در محصولات BIG-IP و NGINX اشاره شده است. بر اساس سیستم امتیازدهی CVSS 4.0، دو مورد از این نقص‌ها رتبه «بالا» دریافت کرده‌اند.

اولین مورد CVE-2026-22548 است؛ یک باگ در BIG-IP که می‌تواند با راه‌اندازی مجدد فرآیند bd باعث ایجاد وضعیت DoS و اختلال در ترافیک شبکه شود.

F5 توضیح می‌دهد: «زمانی که یک سیاست امنیتی BIG-IP Advanced WAF یا ASM روی یک virtual server پیکربندی شده باشد، درخواست‌های نامشخص همراه با شرایطی خارج از کنترل مهاجم می‌توانند باعث خاتمه یافتن فرآیند bd شوند.»

دومین آسیب‌پذیری با شناسه CVE-2026-1642، نمونه‌های NGINX OSS و NGINX Plus را که برای پروکسی کردن به سرورهای TLS بالادستی پیکربندی شده‌اند تحت تأثیر قرار می‌دهد. این نقص به مهاجم man-in-the-middle اجازه می‌دهد پاسخ‌هایی تزریق کند که ممکن است به کلاینت‌ها ارسال شوند.

F5 همچنین اصلاحیه‌هایی را برای یک نقص با شدت متوسط در BIG-IP Container Ingress Services برای Kubernetes و OpenShift و نیز چند نقص با شدت پایین در BIG-IP Edge Client، کلاینت‌های Browser VPN روی ویندوز، و ابزار پیکربندی BIG-IP منتشر کرده است.

این مشکلات می‌توانند به افشای secrets کلاستر و سایر اطلاعات حساس، و همچنین جعل پیام‌های خطا (که ممکن است کاربران را به کلیک روی لینک‌های مخرب ترغیب کند) منجر شوند.

F5 نیز مانند سیسکو اعلام کرده که نشانه‌ای از سوءاستفاده فعال از این آسیب‌پذیری‌ها مشاهده نکرده است. جزئیات بیشتر در اطلاعیه امنیتی فصلی این شرکت منتشر شده است.