C­i­s­c­o­ ­Y­e­n­i­ ­S­ı­f­ı­r­ ­G­ü­n­ ­H­a­t­a­s­ı­ ­B­u­l­u­y­o­r­ ­v­e­ ­B­i­r­k­a­ç­ ­G­ü­n­ ­İ­ç­i­n­d­e­ ­Y­a­m­a­ ­T­a­a­h­h­ü­d­ü­ ­V­e­r­i­y­o­r­

C­i­s­c­o­ ­Y­e­n­i­ ­S­ı­f­ı­r­ ­G­ü­n­ ­H­a­t­a­s­ı­ ­B­u­l­u­y­o­r­ ­v­e­ ­B­i­r­k­a­ç­ ­G­ü­n­ ­İ­ç­i­n­d­e­ ­Y­a­m­a­ ­T­a­a­h­h­ü­d­ü­ ­V­e­r­i­y­o­r­



Cisco, IOS XE cihazlarında aktif olarak kullanılan iki sıfır gün hatasına yönelik yamanın 22 Ekim’de yayınlanmasının planlandığını söyledi.

CVE-2023-20198 kapsamında takip edilen ilk Cisco sıfır gün hatası 16 Ekim’de duyuruldu ve önem derecesi 10 üzerinden 10’du. Keşfedildiği sırada, tehdit aktörlerinin birden fazla riske girmesine zaten izin vermişti. 10.000 Cisco cihazı.

19 Ekim’de Cisco, şuna inandığını söyledi: IOS XE cihazlarına yönelik siber saldırılar hepsi aynı tehdit aktörü tarafından gerçekleştiriliyordu.

Şimdi, 20 Ekim tarihli bir güncellemeyle tehdit danışmanlığıCisco, CVE-2023-20273 kapsamında takip edilen, önceden bilinmeyen başka bir kusurun daha bulunduğunu bildirdi; bu kusur, 7,2 gibi biraz daha az korkutucu bir CVSS puanı taşıyor.

Her ikisi de aynı istismar zincirinde kullanılıyor. Cisco’nun gelecek yama sürümünü duyuran e-postayla gönderilen açıklamasına göre, tehdit aktörleri ilk hatayı ilk erişim için, ikinci hatayı ise kimlik doğrulaması yapıldıktan sonra ayrıcalıkları yükseltmek için kullandı.

Cisco ayrıca ilk hatayla ilgili daha önceki raporundan bir açıklama daha ekledi: İlk yanıtta, tehdit aktörünün yeni sıfır günü 2021’den itibaren bilinen ve yamalı bir güvenlik açığıyla birleştirdiği ve bu durumun yama bypass sorunu olasılığını artırdığı düşünülüyordu. Ancak şirketten yapılan açıklamaya göre Cisco artık bu teoriyi reddetti.

“Daha önce bahsedilen CVE-2021-1435’in artık bu aktiviteyle ilişkili olduğu değerlendirilmiyor” dedi.

Sömürü Yıllarca Sürebilir

Cisco tehdidin kapsamını sarmaya devam ederken, siber güvenlik uzmanı ve danışmanı Immanuel Chavoya, güncellenmiş sürümün yayınlanmasına kadar savunmasız cihazlara yönelik kötü amaçlı faaliyetlerde bir artış görmeyi bekliyor.

Tehdit aktörleri herhangi bir yama veya düzeltme öncesinde fırsattan yararlanmak için acele ederken, aktif istismar devam edecek ve muhtemelen bu hafta sonu fidye yazılımlarına yol açacaktır” diye tahmin ediyor.

Ancak kısa vadenin ötesinde Chavoya, birçok Cisco müşterisinin durumu düzeltmek için gerekli adımları atacağından şüpheli.

“Deneyimlerime dayanarak size pek çok müşterinin yama yapmadığını veya hiçbir zaman yama yapmayacağını ve mevcut istismar durumundan (KOBİ’ler vb.) kesinlikle habersiz olduklarını söyleyebilirim ve dolayısıyla istismar aylarca veya yıllarca devam edecek.”


Popular Articles

Latest Articles