Cisco, Suistimal Girişimleri Sonrası IOS ve IOS XE Yazılımındaki Güvenlik Açığı Konusunda Uyardı - Dünyadan Güncel Teknoloji Haberleri

Cisco, Suistimal Girişimleri Sonrası IOS ve IOS XE Yazılımındaki Güvenlik Açığı Konusunda Uyardı - Dünyadan Güncel Teknoloji Haberleri


29 Eylül 2023Haber odasıGüvenlik Açığı / Ağ Güvenliği

Cisco, IOS Yazılımında ve IOS XE Yazılımında, kimliği doğrulanmış bir uzak saldırganın etkilenen sistemlerde uzaktan kod yürütmesine izin verebilecek bir güvenlik açığından yararlanma girişimi konusunda uyarıyor

Şirket söz konusu eksiklik “bir grup üyesinin veya anahtar sunucunun idari kontrolüne sahip olan, kimliği doğrulanmış uzak bir saldırganın, etkilenen bir cihazda rastgele kod yürütmesine veya cihazın çökmesine neden olmasına izin verebilir ”

Ayrıca sorunun, GET VPN özelliğinin Grup Yorumlama Alanı (GDOI) ve G-IKEv2 protokollerindeki niteliklerin yetersiz doğrulanmasının bir sonucu olduğunu ve kurulu bir anahtar sunucunun tehlikeye atılması veya yapılandırmasının değiştirilmesi yoluyla silah haline getirilebileceğini belirtti

Orta önemdeki güvenlik açığı şu şekilde izlenir: CVE-2023-20109ve CVSS puanı 6,6’dır



siber-2

12) bir saldırganın etkilenen bir örneğe erişmesine olanak tanıyan veya etkilenen sistemde hizmet reddi (DoS) durumuna neden olabilecek beş kusur kümesi –

  • CVE-2023-20252 (CVSS puanı: 9,8) – Yetkisiz Erişim Güvenlik Açığı
  • CVE-2023-20253 (CVSS puanı: 8,4) – Yetkisiz Yapılandırma Geri Alma Güvenlik Açığı
  • CVE-2023-20034 (CVSS puanı: 7,5) – Bilginin İfşa Edilmesi Güvenlik Açığı
  • CVE-2023-20254 (CVSS puanı: 7,2) – Yetkilendirmeyi Atlama Güvenlik Açığı
  • CVE-2023-20262 (CVSS puanı: 5,3) – Hizmet Reddi Güvenlik Açığı

Hataların başarıyla kullanılması, tehdit aktörünün isteğe bağlı bir kullanıcı olarak uygulamaya yetkisiz erişim sağlamasına, yetkilendirmeyi atlamasına ve denetleyici yapılandırmalarını geri almasına, etkilenen bir sistemin Elasticsearch veritabanına erişmesine, aynı örnek tarafından yönetilen başka bir kiracıya erişmesine ve Bir çarpışma bir grup üyesinin saldırgan tarafından kontrol edilen bir anahtar sunucuya işaret etmesi Yazılımın GDOI veya G-IKEv2 protokolünün etkin olduğu tüm sürümlerini etkiler

Müşterilerin güvenlik açıklarını gidermek için sabit bir yazılım sürümüne yükseltmeleri önerilir 3 ila 20

Vahiy Cisco olarak geliyor detaylı Catalyst SD-WAN Manager’da (sürüm 20

Güvenlik açığının, “GET VPN özelliğinden yararlanma girişimi” sonrasında başlatılan dahili bir araştırma ve kaynak kodu denetimi sonrasında keşfedildiği söyleniyor