Cisco ürünlerdeki kritik hatalar, hackerlara davetiye çıkarıyor

Son zamanlarda Cisco, birden çok Cisco ürünündeki farklı güvenlik açıklarını ortadan kaldırmak için çeşitli güvenlik güncellemeleri yayınladı. Tüm bu güvenlik açıkları, bilgisayar korsanlarının yönetici erişimi elde etmek ve hassas bilgileri çalmak için hedef PC’de uzaktan kod yürütmesine olanak tanıyor.

Ağustos ayına kadar Cisco, ürünlerinde 47 güvenlik açığı tespit etti, bunlardan biri ciddi şekilde ‘‘Kritik’’ önem derecesi olarak, 9 tanesi ‘‘Yüksek’’ önem derecesi olarak ve geri kalanı ‘‘Orta’’ olarak işaretlendi.
Tüm bu güvenlik açıkları, LDAP kimlik doğrulamasına, yönetici erişiminine, ‘‘route’’lara kontrolsüz erişime, varsayılan kimlik bilgilerine ulaşmaya, ayrıcalığın yükseltilmesine veya hizmet engellemesine izin verebilir.

 

En Tehlikeli Olarak İşaretlenen Kusurlar

Toplamda, Cisco’daki güvenlik uzmanları 47 güvenlik açığı içerisinden 10 tanesini en tehlikeli olarak işaretledi. En tehlikeli olarak işaretlenen 10 güvenlik açığı şunlardır:

1-    Cisco vWAAS for Cisco ENCS 5400-W Series and CSP 5000-W Series Default Credentials Vulnerability (Kritik)

2-    Cisco Smart Software Manager On-Prem Privilege Escalation Vulnerability (Yüksek)

3-    Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerabilities (Yüksek)

4-    Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability (Yüksek)

5-    Cisco Webex Meetings Desktop App and Webex Meetings Client URL Filtering Arbitrary Program Execution Vulnerability (Yüksek)

6-    GRUB2 Arbitrary Code Execution Vulnerability (Yüksek)

7-    Cisco Small Business Smart and Managed Switches Denial of Service Vulnerability (Yüksek)

8-    Cisco DNA Center Information Disclosure Vulnerability (Yüksek)

9-    Cisco StarOS IPv6 Denial of Service Vulnerability (Yüksek)

10-    Cisco Small Business RV Series Routers Command Injection Vulnerabilities (Yüksek)

Ayrıntılı Analiz Raporu – Ağustos

1.    Cisco vWAAS for Cisco ENCS 5400-W Series and CSP 5000-W Series Default Credentials Vulnerability (Critical)

Bu, kimliği doğrulanmamış, uzak bir tehdit aktörünün, varsayılan hesapları kullanarak virüslü bir cihazın NFVIS CLI’sinde oturum açmasına izin verir. Güvenlik açığının var olmasının nedeninin arkasında etkilenen yazılımın varsayılan ve statik paralolara sahip kullanıcı hesaplarına sahip olmasıdır.

Tehdit aktörü, yalnızca CLI’de oturum açarak bu güvenlik açığından yararlanabileceğinden, virüs bulaşmış aygıtın NFVIS CLI’sine erişim sağlar. Bu nedenle güçlü bir saldırı, tehdit aktörünün yönetici ayrıcalıklarıyla NFVIS CLI’ye erişmesini sağlar.

Tehdit Altındaki Ürünler:
Bu yeni güvenlik açığı, Cisco wWAAS’ı ve NFVIS paketli görüntü ile birlikte 6.4.5 veya 6.4.3d ve önceki sürümleri çalıştırmaları durumunda Cisco ENCS 5400-W Serisi ve CSP 5000-W Serisi cihazları etkilemektedir.

Mevcut Sürümler: 
Cisco, Cisco vWAAS’daki bu yeni güvenlik açığını, NFVIS ile birlikte gelen sürümü 6.4.3e veya 6.4.5a ile birlikte giderdi.

2. Cisco Smart Software Manager On-Prem Privilege Escalation Vulnerability (Yüksek)

Cisco akıllı yazılım yöneticisi On-Perm Privilege Escalation güvenlik açığı, kimliği doğrulanmış, uzaktan tehdit aktörünün fırsatlarını artırmak ve daha yüksek oluşumlarla komutları yönetmesine olanak tanır.

Bu güvenlik açığı, Sistem Operatörü yeteneklerinin yetersiz yetkilendirilmesi ile meydana gelir. Tehdit aktörü, bu güvenlik açığından yalnızca Sistem Operatörü işleviyle oturum açarak ve bir dizi eylem uygulayarak yararlanabilir.

Tehdit Altındaki Ürünler:
Güvenlik açığı, sürüm 8-202004’ten önceki sürümlere ve tüm 6.x Cisco Smart Software Manager uydu sürümlerine sahip tüm Cisco SSM On-Prem’i etkiler.

Mevcut Sürümler: 
Cisco, bu güvenlik açığını Cisco SSM On-Prem 8-202004 ve sonraki sürümlerinde düzeltmiştir.

3.Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code        Execution and Denial of Service Vulnerabilities (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış, yakındaki bir bilgisayar korsanının kodu uzaktan gerçekleştirmesine veya virüs bulaşmış bir IP kameranın yeniden yüklenmesine neden olabilir. Bu güvenlik açıkları, IP kameralar bir Cisco Keşif Protokolü paketi hazırlarken eksik taslaklar nedeniyle oluşur.

Tehdit aktörleri, kötü amaçlı bir Cisco Keşif Protokolü paketini hedeflenen IP kameraya aktararak bu güvenlik açıklarından yararlanabilir.

Tehdit Altındaki Ürünler:
Bu güvenlik açıkları, Cisco Video Surveillance 8000 Serisi IP Kameraları, 1.0.9-4’ten daha eski bir ürün yazılımı sürümünü çalıştırıyorlarsa ve Cisco Keşif Protokolüne izin veriyorlarsa etkiler.

Mevcut Sürümler: 
Cisco, bu güvenlik açıklarını Cisco Video Surveillance 8000 Serisi IP Kamera Firmware sürümleri 1.0.9-4 ve sonraki sürümlerde giderdi.

4. Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış, yerel bir saldırganın DLL korsanlığı saldırısı gerçekleştirmesine olanak sağlayabilir. Bu güvenlik açığından yararlanmak için, tehdit aktörünün Windows sisteminde güçlü kimlik bilgilerine sahip olması gerekir.

Bu güvenlik açığı, çalışma sırasında uygulama tarafından depolanan kaynakların yetersiz doğrulanması nedeniyle oluşur. Tehdit unsuru, oluşturulmuş bir IPC mesajını AnyConnect yöntemine ileterek bu güvenlik açığından kolayca yararlanabilir.

Tehdit Altındaki Ürünler:
Güvenlik açığı, Windows için Cisco AnyConnect Secure Mobility Client 4.9.00086 ve önceki sürümleri etkilemektedir.

Mevcut Sürümler:
Cisco, Windows için Cisco AnyConnect Secure Mobility Client 4.9.00086 ve sonraki sürümlerinde bu güvenlik açığını giderdi.

 

5.Cisco Webex Meetings Desktop App and Webex Meetings Client URL Filtering Arbitrary Program Execution Vulnerability (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış uzak tehdit aktörlerinin, virüs bulaşmış bir son kullanıcı sistemindeki programları yönetmesine olanak verebilir. Bu güvenlik açığının ortaya çıkmasının nedeni, uygulama URL’lerine sağlanan girişin yanlış doğrulanmasıdır.

Tehdit aktörleri, bir kullanıcıyı kötü kullanımlı bir URL’yi taklit etmeye ikna ederek bu güvenlik açığından yararlanabilir. Bu nedenle, güvenilir bir açıktan yararlanma, saldırganın uygulamayı sistemde olan diğer programları çalıştıracak şekilde üretmesini sağlayabilir.

Tehdit Altındaki Ürünler:
Bu güvenlik açığı, Sürüm 39.5.12’den önce piyasaya sürülen Cisco Webex Meetings Masaüstü Uygulaması ve Cisco Webex Meetings Client’a saldırır.

Mevcut Sürümler:
Cisco, Webex Meetings Masaüstü Uygulamasında ve Cisco Webex Meetings Client 40.1.0 sürümlerinde bu güvenlik açığını düzeltti.

 

6. GRUB2 Arbitrary Code Execution Vulnerability (Yüksek)

Bu güvenlik açığı, GRUB2 yapılandırma dosyasından ayrıştırılan belirli değerlerin yanlış güvenlik denetimiyle oluşur.Burada saldırdan, GRUB2 için oluşturulmuş bir yapılandırma dosyası sağlayarak bu güvenlik açığından faydalanabilir.

Tehdit Altındaki Ürünler:
Bu güvenlik açığından etkilenen güvenli olmayan ürünler, Cisco Cloud Services Router 1000V Serisi, Cisco Integrated Services Virtual Router (ISRv) ve Cisco Identity Services Engine (ISE), Cisco Enterprise NFV Infrastructure Software (NFVIS).

Mevcut Sürümler:
Mevcut yazılım sürümleriyle ilgili herhangi bir bilgi için kullanıcılar, Güvenlik Açığı Olan Ürünler bölümündeki Cisco hatalarına başvurabilir.

7. Cisco Small Business Smart and Managed Switches Denial of Service Vulnerability (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın etkilenen aygıtta hizmet reddi (DoS) durumu oluşturmasına olanak verebilir. Bu güvenlik açığı, gelen IPv6 trafiğinin yetersiz doğrulanması nedeniyle oluşur.
Saldırgan, etkilenen bir cihaz üzerinden hazırlanmış bir IPv6 paketini ileterek bu güvenlik açığından yararlanabilir.

Tehdit Altındaki Ürünler:
Bu güvenlik açığından etkilenen ürünler aşağıdadır:
•    250 Series Smart Switches
•    350 Series Smart Switches
•    350X Series Stackable Managed Switches
•    550X Series Stackable Managed Switches
•    Small Business 200 Series Smart Switches
•    Small Business 300 Series Managed Switches
•    Small Business 500 Series Stackable Managed Switches

Mevcut Sürümler:
Cisco, bu danışma belgesinde belirtilen güvenlik açığına yaklaşan ücretsiz yazılım güncellemeleri yayınladı. Müşteriler, yalnızca lisans aldıkları yazılım sürümlerini kurabilir ve destek bekleyebilir.

8.Cisco DNA Center Information Disclosure Vulnerability (High)

Bu güvenlik açığı, virüs bulaşmış bir sistemdeki hassas bilgilere kimliği doğrulanmamış, uzaktan saldırgan erişimini etkinleştirebilir. Bu güvenlik açığı, virüslü yazılım tarafından kimlik doğrulamanın uygunsuz şekilde işlenmesi nedeniyle oluşur.

Tehdit aktörleri, virüslü bir aygıta hazırlanmış bir http isteğini ileterek bu güvenlik açığından yararlanabilir ve hassas cihaz bilgilerine erişmesini sağlayabilir.

 Tehdit Altındaki Ürünler:
 Bu güvenlik açığı, 1.3.1.4’ten önceki Cisco DNA Center yazılım sürümlerinin tüm 1.3.x sürümlerini etkilemektedir.

Mevcut Sürümler:
Cisco, bu güvenlik açığı için ücretsiz yazılım güncellemeleri yayınladı. 

9.Cisco StarOS IPv6 Denial of Service Vulnerability (Yüksek)

Bu kusur, kimliği doğrulanmamış bir saldırganın, etkilenen bir cihazda uzaktan hizmet reddi (DoS) durumu oluşturmasına olanak tanır. Bu güvenlik açığı, gelen IPv6 trafiğinin yetersiz doğrulanması nedeniyle oluşur.
Tehdit aktörü, virüs bulaşmış bir cihaza, hazırlanmış bir IPv6 paketini ileterek bu güvenlik açığından yararlanabilir.

Tehdit Altındaki Ürünler:
Bu güvenlik açığında tehdit altında olan toplam iki ürün vardır; bunlar Cisco ASR 5000 Series Aggreation Services Routers ve Cisco Virtualized Packet Core-Single Instance (VPC-SI).

Mevcut Sürümler:
Cisco, bu danışma belgesinde belirtilen güvenlik açığına yaklaşan ücretsiz yazılım güncellemeleri yayınladı. Müşteriler, yalnızca lisans aldıkları yazılım sürümlerini kurabilir ve destek bekleyebilir.

10. Cisco Small Business RV Series Routers Command Injection Vulnerabilities (High)

Bu güvenlik açığı, uzaktaki bir saldırganın, etkilenen bir aygıttaki komutları yönetmek için yönetici ayrıcalıklarına sahip olmasına olanak verebilir. Bu kusur, web tabanlı yönetim arayüzünün komut dosyalarına kullanıcı tarafından sağlanan girdiyi doğru şekilde doğrulamaması nedeniyle meydana gelir.

Tehdit Altındaki Ürünler:
Bu güvenlik açığı toplam altı ürünü etkiledi: 
•    RV016 Multi-WAN VPN: 4.2.3.10 ve öncesi
•    RV042 Dual WAN VPN: 4.2.3.10 ve öncesi
•    RV042G Dual Gigabit WAN VPN: 4.2.3.10 ve öncesi
•    RV082 Dual WAN VPN: 4.2.3.10 ve öncesi
•    RV320 Dual Gigabit WAN VPN: 1.5.1.05 ve öncesi
•    RV325 Dual Gigabit WAN VPN: 1.5.1.05 ve öncesi

Mevcut Sürümler:
Cisco, bu güvenlik açıkları için ücretsiz bir yazılım güncellemesi yayınladı. Müşteriler, yalnızca lisans aldıkları yazılım sürümlerini kurabilir ve destek bekleyebilir.
Tüm bunların dışında, çözüm için, Cisco’daki güvenlik uzmanları tarafından belirtilen etkilenmiş ürüne göre ilgili güncellemeleri uygulamanız gerekir. Cisco’nun resmi Güvenlik Önerileri sayfasından daha fazla hata raporuna ulaşabilirsiniz.

 

Editör : SavunmaTR Haber Merkezi

Buy JNews Buy JNews Buy JNews
REKLAM

Benzer Haberler

Hoşgeldiniz

Aşağıdaki hesabınıza giriş yapın

Şifrenizi Sıfırlayın

Şifrenizi sıfırlamak için lütfen kullanıcı adınızı veya e-posta adresinizi giriniz.