Açıklama, Cisco’nun IOS Yazılımı ve IOS XE Yazılımındaki (CVE-2023-20109, CVSS puanı: 6,6) kimliği doğrulanmış bir uzak saldırganın uzaktan kod yürütmesine izin verebilecek bir güvenlik kusurundan yararlanma girişimi konusunda uyarmasından bir haftadan kısa bir süre sonra geldi 5(1)SU4’ü etkilemektedir ve 12
Ağ ekipmanı uzmanı, sorunu dahili güvenlik testleri sırasında keşfettiğini ve bu güvenlik açığının vahşi ortamda herhangi bir kötü niyetli kullanımının farkında olmadığını söyledi
05 Eki 2023Haber odasıAğ Güvenliği / Yazılım Yaması
Cisco, Acil Durum Müdahale Cihazını etkileyen, kimliği doğrulanmamış uzaktaki saldırganların sabit kodlu kimlik bilgilerini kullanarak hassas sistemlerde oturum açmasına olanak tanıyan kritik bir güvenlik kusurunu gidermek için güncellemeler yayınladı 5(1)SU5 sürümünde giderilmiştir etkilenen sistemler
Geçici çözümlerin bulunmaması durumunda, müşterilerin potansiyel tehditleri azaltmak için en son sürüme güncellemeleri önerilir Ürünün diğer sürümleri etkilenmez söz konusu bir danışma belgesinde ”
Sorun, Cisco Acil Durum Müdahale Sürümü 12 “Başarılı bir istismar, saldırganın etkilenen sistemde oturum açmasına ve kök kullanıcı olarak rastgele komutlar yürütmesine olanak tanıyabilir
Cisco, “Bir saldırgan, etkilenen sistemde oturum açmak için hesabı kullanarak bu güvenlik açığından yararlanabilir” dedi
siber-2
Şu şekilde izlenen güvenlik açığı: CVE-2023-20101 (CVSS puanı: 9,8), şirketin genellikle geliştirme sırasında kullanılmak üzere ayrıldığını söylediği kök hesap için statik kullanıcı kimlik bilgilerinin varlığından kaynaklanmaktadır