C­i­s­c­o­ ­k­u­l­l­a­n­a­n­l­a­r­ ­d­i­k­k­a­t­!­ ­A­ç­ı­ğ­ı­n­ ­h­e­m­e­n­ ­k­a­p­a­t­ı­l­m­a­s­ı­ ­g­e­r­e­k­i­y­o­r­!­

C­i­s­c­o­ ­k­u­l­l­a­n­a­n­l­a­r­ ­d­i­k­k­a­t­!­ ­A­ç­ı­ğ­ı­n­ ­h­e­m­e­n­ ­k­a­p­a­t­ı­l­m­a­s­ı­ ­g­e­r­e­k­i­y­o­r­!­

Cisco, kritik IOS XE Yazılımı kusuru konusunda uyarı yayınladı. Cisco, IOS XE Yazılım serisini etkileyen sıfır gün güvenlik açığının keşfedilmesinin ardından müşterilere acil bir uyarı yayınladı.

Teknoloji devi, CVE-2023-20198 olarak takip edilen kusura maksimum 10.0 CVSS derecesi verildiğini ve özellikle Cisco’nun IOS XE Yazılımının web kullanıcı arayüzü özelliğini etkilediğini açıkladı. Cisco, kusurun bir saldırganın etkilenen sistemi ele geçirmesine olanak sağlayabileceğini ve aktif olarak istismar edildiğini ekledi.

Firma, bir güvenlik danışma belgesinde “Cisco, internete veya güvenilmeyen ağlara maruz kaldığında Cisco IOS XE Yazılımının web kullanıcı arayüzü özelliğindeki önceden bilinmeyen bir güvenlik açığından aktif olarak yararlanıldığının farkında. Bu güvenlik açığı, uzaktaki, kimliği doğrulanmamış bir saldırganın, etkilenen bir sistemde ayrıcalık düzeyi 15 erişimi olan bir hesap oluşturmasına olanak tanıyor. Saldırgan daha sonra etkilenen sistemin kontrolünü ele geçirmek için bu hesabı kullanabilir” dedi.

Güvenlik açığı özellikle HTTP veya HTTPS sunucularının açık olduğu sistemleri etkiliyor. Cisco, kötüye kullanımı önlemek için müşterilere internete bakan tüm sistemlerde her iki sunucuyu da devre dışı bırakmalarını tavsiye ediyor.

Firma, “HTTP Sunucusu özelliğini devre dışı bırakmak için, küresel yapılandırma modunda no ip http sunucusu veya no ip http secure-server komutunu kullanın” diye ekledi. Şu anda güvenlik açığı için mevcut bir yama bulunmuyor ancak şirket, bir güvenlik açığı oluştuğunda kullanıcıları güncelleyeceğini de ekledi. Benzer şekilde, etkilenen sistemlerin hacmi henüz belirlenmedi ancak ilk analizlere göre on binlerce arasında değişebilir.

Qualys tehdit araştırması müdürü Mayuresh Dani, Shodan’ın gözlemlerine göre etkilenen şirketlerin potansiyel sayısının çok büyük olabileceğini söyledi. Dani: “Cisco, etkilenen cihazların listesini sunmadı; bu, IOS XE çalıştıran ve web kullanıcı arayüzünün internete açık olduğu herhangi bir anahtar, yönlendirici veya WLC’nin savunmasız olduğu anlamına geliyor. Shodan’ı kullanarak yaptığım aramalara göre, internete açık web kullanıcı arayüzüne sahip  yaklaşık 40.000 Cisco cihazı var” dedi.

Dani, Cisco’nun tavsiyesini yineledi ve kullanıcılara, cihazlarda web kullanıcı arayüzü bileşenini devre dışı bırakmalarını şiddetle tavsiye etti.

Popular Articles

Latest Articles