C­i­s­c­o­,­ ­s­i­n­s­i­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­ı­ğ­ı­n­a­ ­i­z­i­n­ ­v­e­r­e­b­i­l­e­c­e­k­ ­g­ü­v­e­n­l­i­k­ ­k­u­s­u­r­u­n­u­ ­d­ü­z­e­l­t­i­r­

C­i­s­c­o­,­ ­s­i­n­s­i­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­ı­ğ­ı­n­a­ ­i­z­i­n­ ­v­e­r­e­b­i­l­e­c­e­k­ ­g­ü­v­e­n­l­i­k­ ­k­u­s­u­r­u­n­u­ ­d­ü­z­e­l­t­i­r­

Cisco, IOx uygulama barındırma ortamını etkileyen yüksek önem dereceli bir kusuru yamaladığını onayladı.

Cisco IOx, geliştirme için ağ altyapısından ve liman işçisi araçlarından bağımsız uygulamaların tutarlı bir şekilde konuşlandırılmasına izin veren bir uygulama ortamıdır. Üretimden enerjiye ve kamu sektörüne kadar çok çeşitli işletmeler tarafından kullanılmaktadır.

CVE-2023-20076 olarak takip edilen açık, tehdit aktörlerinin işletim sistemi üzerinde kalıcılık sağlamasına ve böylece uzaktan komut yürütme yeteneği kazanmasına olanak sağladı.

Cisco, “Bir saldırgan, hazırlanmış bir etkinleştirme yükü dosyasıyla Cisco IOx uygulama barındırma ortamında bir uygulamayı dağıtarak ve etkinleştirerek bu güvenlik açığından yararlanabilir.” söz konusu (yeni sekmede açılır) güvenlik danışmanlığında.

Yerel liman işçisi desteği olmadan IOS XE çalıştıran kullanıcıların yanı sıra 800 Serisi Endüstriyel ISR yönlendiricileri, CGR1000 bilgi işlem modülleri, IC3000 endüstriyel bilgi işlem ağ geçitleri, IR510 WPAN endüstriyel yönlendiricileri ve Cisco Catalyst erişim noktası (COS-AP’ler) uç noktalarını çalıştıranlar etkilenir. (yeni sekmede açılır).

Şirket, Catalyst 9000 Serisi anahtarlar, IOS XR ve NX-OS yazılımı ve Meraki ürünlerinin kusurdan etkilenmediğini de sözlerine ekledi.

Bu güvenlik açığıyla ilgili uyarı, tehdit aktörlerinin güvenlik açığı bulunan sistemlerde yönetici olarak kimliklerinin zaten doğrulanmış olması gerektiğidir.

Yine de, açığı ilk keşfeden Trellix araştırmacıları, dolandırıcıların kötü amaçlı kampanyalarında bu güvenlik açığını başkalarıyla kolayca eşleştirebileceğini söyledi. Kimlik doğrulama, kimlik avı ve sosyal mühendislik yoluyla olduğu kadar, varsayılan oturum açma kimlik bilgileriyle (çoğu kullanıcı bunları asla değiştirmez) elde edilebilir.

Kimlik doğrulamasından sonra, CVE-2023-20076 “sınırsız erişim” için kötüye kullanılabilir, bu da kötü amaçlı kodun sistemde pusuya yatmasına ve yeniden başlatmalarda ve aygıt yazılımı yükseltmelerinde kalmasına izin verir.

“Bu güvenlik önlemini atlamak, bir saldırgan bu güvenlik açığından yararlanırsa, kötü amaçlı paketin cihaz fabrika ayarlarına sıfırlanana veya manuel olarak silinene kadar çalışmaya devam edeceği anlamına gelir.”

İyi haber şu ki, şu ana kadar kusurun vahşi ortamda istismar edildiğine dair bir kanıt yok, ancak yine de bu çözümü kullanırsanız, en son sürüme güncellendiğinden emin olun.

Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles