C­i­s­c­o­,­ ­S­M­B­ ­y­ö­n­l­e­n­d­i­r­i­c­i­l­e­r­i­n­d­e­ ­d­a­h­a­ ­f­a­z­l­a­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­t­e­s­p­i­t­ ­e­t­t­i­ğ­i­n­i­ ­s­ö­y­l­ü­y­o­r­

C­i­s­c­o­,­ ­S­M­B­ ­y­ö­n­l­e­n­d­i­r­i­c­i­l­e­r­i­n­d­e­ ­d­a­h­a­ ­f­a­z­l­a­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­t­e­s­p­i­t­ ­e­t­t­i­ğ­i­n­i­ ­s­ö­y­l­ü­y­o­r­

Bazı Cisco yönlendiricilerinde yüksek önem dereceli bir güvenlik açığı keşfedildi (yeni sekmede açılır) Bu, tehdit aktörlerinin kimlik doğrulamasını atlamasına, uç noktaya root erişimi kazanmasına ve hatta saldırının ikinci aşamasında temeldeki işletim sisteminde rasgele komutlar başlatmasına olanak tanır.

Haber, kullanım ömrünün sonuna ulaşan uç noktalarda keşfedildiği göz önüne alındığında kusuru ele almayacağını söyleyen Cisco’nun izniyle geldi. CVE-2023-20025 olarak izlenen kusur, Cisco Small Business RV016, RV042, RV042G ve RV082 yönlendiricilerini etkiliyor. Saldırganlar, güvenlik açığı bulunan yönlendiricilerin web tabanlı yönetim arayüzüne özel olarak oluşturulmuş bir HTTP isteği göndererek, cihazın kimlik doğrulamasını atlayabilir ve cihazdan uzaktan yararlanabilir.

Saldırganlar daha sonra, cihazın işletim sisteminde rastgele komutlar yürütmek için yine yeni açıklanan CVE-2023-2002 olan ikinci bir güvenlik açığından yararlanabilecek.

Hatalar “kritik” olarak derecelendirildi, ancak çoğunlukla söz konusu cihazlar artık şirket tarafından desteklenmediği için Cisco bu sorunu çözmeyecek. Ancak BleepingComputer, RV042 ve RV042G yönlendiricilerinin 30 Ocak 2020’ye kadar satışa sunulduğunu ve 31 Ocak 2025’e kadar şirketin desteğinden yararlanacağını tespit etti.

Kusur için geçici bir çözüm yok, ancak yöneticiler yönlendiricilerin web tabanlı yönetim arayüzünü devre dışı bırakabilir veya olası saldırıları engellemeye yardımcı olacak 443 ve 60443 numaralı bağlantı noktalarına erişimi engelleyebilir.

Bu, Cisco’nun kritik kimlik doğrulama atlama güvenlik açıklarını düzeltmemeye karar verdiği ilk sefer değil. Eylül ayında BleepingComputer, RV110W, RV130, RV130W ve RV2015W EoL’de benzer bir kusurun keşfedildiğini hatırlatır. O sırada Cisco, müşterilerin RV132W, RV160 ve RV160W’ye geçmesini önerdi.

Haziran ayında kritik bir uzaktan kod yürütme (RCE) hatası (CVE-2022-20825 olarak izlenen) bulundu ve kontrol edilmeden bırakıldı.

Yönlendiriciler, veri aktarımında çok önemli bir bileşendir ve bu nedenle siber suçlular için önemli bir hedeftir. Bu nedenle, siber güvenlik araştırmacıları ve OEM’lerin yüksek öneme sahip kusurları düzenli olarak bulması ve düzeltmesi alışılmadık bir durum değildir. Bununla birlikte, tehdit aktörlerinin yeni güvenlik açıklarını kendileri keşfetmeleri gerekmediğinden, yama yapılmayan kusurlar bir ağa zarar verebilir; zaten yaygın olan bilgileri kullanabilirler.

Üzerinden: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles