Şirket, yaygın olarak kullanılan bir Cisco telefon adaptöründe, tehdit aktörlerinin hedef uç noktalarda rasgele kod yürütmesine izin verebilecek yüksek önem dereceli bir güvenlik açığı keşfedildiğini doğruladı.
Güvenlik açığı bulunanların kullanım ömrünün sonuna geldiği ve artık yükseltme ve düzeltme almadığı göz önüne alındığında, kullanıcılara farklı bir cihaza geçmeleri önerilir.
Cisco, SPA112 2 Bağlantı Noktalı Telefon Adaptörünün ürün yazılımı yükseltme işlevinde uygun kimlik doğrulama işlemlerinden yoksun olduğunu söyledi. Sonuç olarak, kurbanlar kötü niyetli bir (yeni sekmede açılır) ürün yazılımı güncellemesi ve “başarılı bir istismar, saldırganın etkilenen cihazda tam ayrıcalıklarla rasgele kod yürütmesine izin verebilir.”
Yalnızca yerel erişim
Açık, CVE-2023-20126 olarak izlenir ve 9,8 – kritik önem derecesine sahiptir.
Yayın, bağdaştırıcıların yükseltmeye ihtiyaç duymadan VoIP ağlarında analog telefonlar kullanmak isteyen kuruluşlar arasında “popüler” olduğunu iddia ediyor. Kusurdaki umut ışığı, bağdaştırıcıların genellikle halka açık internete bağlı olmamasıdır, yani tehdit aktörlerinin açıktan yararlanabilmesi için önce yerel ağa erişmesi gerekir.
Bununla birlikte, yayın, güvenlik yazılımı genellikle bunun gibi araçları izlemediğinden, güvenlik açığının hedef ağda yanal olarak daha kolay hareket etmek için kullanılabileceğini de ekliyor.
SPA112’nin kullanım ömrünün sonuna geldiği ve güncelleme almadığı göz önüne alındığında, Cisco güvenlik açığını bir düzeltme ile çözmeyeceğini söyledi. Bunun yerine müşterilerine, 31 Mart 2024 tarihine kadar desteklenecek bir cihaz olan ATA 190 Serisi Analog Telefon Adaptörü ile değiştirmelerini söyledi.
Cisco, kusurun şu anda vahşi doğada kötüye kullanıldığına dair bir kanıt olmadığını, ancak artık bilgi orada olduğuna göre saldırıların gerçekleşmesi gerektiğini söyledi. Eski yazılım ve donanım, bilgisayar korsanlarının hedef ağlara erişmesinin en yaygın yollarından biridir.
Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)