C­i­s­c­o­ ­v­e­ ­F­o­r­t­i­n­e­t­,­ ­B­i­r­d­e­n­ ­F­a­z­l­a­ ­Ü­r­ü­n­ ­i­ç­i­n­ ­G­ü­v­e­n­l­i­k­ ­Y­a­m­a­l­a­r­ı­ ­Y­a­y­ı­n­l­ı­y­o­r­

C­i­s­c­o­ ­v­e­ ­F­o­r­t­i­n­e­t­,­ ­B­i­r­d­e­n­ ­F­a­z­l­a­ ­Ü­r­ü­n­ ­i­ç­i­n­ ­G­ü­v­e­n­l­i­k­ ­Y­a­m­a­l­a­r­ı­ ­Y­a­y­ı­n­l­ı­y­o­r­


Çarşamba günü Cisco yamaları yayınladı 10 güvenlik açığı Birden fazla ürünü kapsayan, bunlardan biri kritik olarak derecelendirildi ve mutlak yol geçiş saldırıları gerçekleştirmek için silahlandırılabilir.

olarak takip edilen sorunlar CVE-2022-20812 ve CVE-2022-20813Cisco Expressway Serisini ve Cisco TelePresence Video İletişim Sunucusunu (VCS) etkileyebilir ve “uzak bir saldırganın rastgele dosyaların üzerine yazmasına veya etkilenen bir cihazda boş bayt zehirlenmesi saldırıları gerçekleştirmesine izin verebilir”. söz konusu bir danışma belgesinde.

CVE-2022-20812 (CVSS puanı: 9.0), küme veritabanı API’sinde rastgele dosya üzerine yazma durumuyla ilgili, kimliği doğrulanmış, uzak saldırganın yolu bağlayabilmesi için uygulamada Yönetici okuma-yazma ayrıcalıklarına sahip olmasını gerektirir kök kullanıcı olarak çapraz saldırılar.

Şirket, “Bu güvenlik açığı, kullanıcı tarafından sağlanan komut argümanlarının yetersiz giriş doğrulamasından kaynaklanıyor” dedi. “Bir saldırgan, sistemde yönetici okuma-yazma kullanıcısı olarak kimlik doğrulaması yaparak ve etkilenen komuta hazırlanmış girdiler göndererek bu güvenlik açığından yararlanabilir.”

Kusurun başarılı bir şekilde kullanılması, saldırganın temel işletim sistemindeki rastgele dosyaların üzerine yazmasına olanak sağlayabilir.

Öte yandan CVE-2022-20813 (CVSS puanı: 7.4), uygunsuz sertifika doğrulaması nedeniyle ortaya çıkan ve bir saldırgan tarafından ortadaki bir adamı sahnelemek için silah olarak kullanılabilecek bir boş bayt zehirlenmesi kusuru olarak tanımlandı. (MitM) saldırı ve hassas verilere yetkisiz erişim elde etme.

Ayrıca Cisco tarafından yamalanan, Şirket İçi Akıllı Yazılım Yöneticisi’nde (CVE-2022-20808CVSS puanı: 7.7) kimliği doğrulanmış, uzak bir saldırgan tarafından kötüye kullanılabilecek ve etkilenen bir cihazda hizmet reddi (DoS) durumuna neden olabilir.

Fortinet, birkaç ürün için sorun düzeltmeleri yaptı

İlgili bir geliştirmede Fortinet, FortiAnalyzer, FortiClient, FortiDeceptor ve FortiNAC’ı etkileyen dört adede kadar yüksek önemdeki güvenlik açığını ele aldı –

  • CVE-2021-43072 (CVSS puanı: 7.4) – FortiAnalyzer, FortiManager, FortiOS ve FortiProxy’de hazırlanmış CLI yürütme komutu aracılığıyla yığın tabanlı arabellek taşması
  • CVE-2021-41031 (CVSS puanı: 7.8) – FortiClient for Windows’ta dizin geçiş saldırısı yoluyla Ayrıcalık Yükseltme
  • CVE-2022-30302 (CVSS puanı: 7.9) – FortiDeceptor yönetim arayüzündeki çoklu yol geçiş güvenlik açıkları ve
  • CVE-2022-26117 (CVSS puanı: 8.0) – FortiNAC’ta korumasız MySQL kök hesabı

Kusurlardan başarıyla yararlanılması durumunda, kimliği doğrulanmış bir saldırganın rastgele kod yürütmesine, dosyaları almasına ve silmesine ve MySQL veritabanlarına erişmesine ve hatta yerel bir ayrıcalıksız aktörün SİSTEM izinlerine yükselmesine izin verebilir.


Popular Articles

Latest Articles