Cisco: Birkaç üründeki bazı yüksek riskli boşluklar kapatıldı

hadicanim

Aktif Üye
Paskalya haftasonundan kısa bir süre önce ağ tedarikçisi Cisco, bazıları yüksek riskli güvenlik açıklarını kapatan çok sayıda ürün için güncellemeler yayınladı. BT yöneticileri, mevcut güncellemeleri hızlı bir şekilde yüklemelidir.


Cisco: Yüksek riskli güvenlik açıkları


Cisco’nun Secure Networks Analytics’in web tabanlı yönetim arabiriminde, ağdan gelen kimliği doğrulanmış saldırganlar, yönetici olarak temeldeki işletim sisteminde herhangi bir kodu çalıştırabilir ve böylece bir sistemin güvenliğini ihlal edebilir. Hata, gönderilen verilerin yetersiz filtrelenmesinden kaynaklanmaktadır. Cisco’ya göre güvenlik açığı, manipüle edilmiş HTTP istekleri (CVE-2023-20102, CVSS) gönderilerek kötüye kullanılabilir. 8.8risk “yüksek“).

Yerel olarak oturum açmış kullanıcılar, Cisco’nun Evolved Programmable Network Manager (EPNM), Cisco’nun Kimlik Hizmetleri Motoru (ISE) ve Cisco Prime Infrastructure’ın kısıtlanmış kabuğundaki birden çok güvenlik açığı nedeniyle haklarını kaybedebilir. root temel işletim sisteminde (CVE-2023-20121, CVE-2023-20122, CVSS 7.8, yüksek). Ek olarak, Cisco’nun Small Business RV320 ve RV325 Dual Gigabit WAN VPN yönlendiricilerinin web tabanlı web arayüzündeki çeşitli güvenlik açıkları, ağdaki kimliği doğrulanmış saldırganlar tarafından işletim sistemine rastgele komutlar enjekte etmek ve çalıştırmalarını sağlamak için kullanılabilir (CVE-2023-) 20117, CVE-2023-20128, CVSS 7.2, yüksek).


Cisco’nun BT uzmanları, diğer birçok güvenlik açığı riskini daha az ciddi olarak değerlendiriyor. Orta düzeyde bir tehdit düzeyine sahiptirler. Ek olarak Cisco, Cisco Meraki Durumu sayfasının yapılandırmasını sağlamlaştırmak için talimatlar sağlar.

Güvenlik güncellemeleri ve etkilenen cihazların listesi biraz daha uzundur:

  • Cisco Güvenli Ağ Analitiği Uzaktan Kod Yürütme Güvenlik Açığı, risk “yüksek”
  • Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine ve Cisco Prime Infrastructure Command Injection Güvenlik Açıkları, Yüksek Risk
  • Cisco Small Business RV320 ve RV325 Çift Gigabit WAN VPN Yönlendiricileri Komut Enjeksiyon Güvenlik Açıkları, Yüksek Risk
  • Cisco Small Business RV016, RV042, RV042G, RV082, RV320 ve RV325 Yönlendiricileri Uzaktan Komut Yürütme Güvenlik Açığı, Risk “Orta”
  • Cisco Webex Meetings Web Kullanıcı Arabirimi Güvenlik Açıkları, Risk “Orta”
  • Cisco Unified Contact Center Ekspres Depolanan Siteler Arası Komut Dosyası Güvenlik Açığı, Risk “Orta”
  • Cisco Güvenli Ağ Analitiği Uzaktan Kod Yürütme Güvenlik Açığı, risk “orta”
  • Cisco Small Business RV016, RV042, RV042G, RV082 , RV320 ve RV325 Yönlendiricileri Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açıkları, Risk “Orta”
  • Cisco Prime Infrastructure ve Cisco Evolved Programmable Network Manager Güvenlik Açıkları, risk “orta”
  • Cisco Kimlik Hizmetleri Motoru Komut Enjeksiyon Güvenlik Açıkları, risk “orta”
  • macOS için Cisco Duo Kimlik Doğrulaması ve Windows Çevrimdışı Kimlik Bilgileri Oturum Açma için Duo Kimlik Doğrulaması Yeniden Oynatma Güvenlik Açığı, risk “orta”
  • Cisco Paket Veri Ağı Ağ Geçidi IPsec ICMP Hizmet Reddi Güvenlik Açığı, risk “orta”
  • Cisco Meraki Yerel Durum Sayfası Yapılandırması Sertleştirme, Risk “Bilgisi”

BT yöneticileri, kuruluşta kullanılan ürünler için Cisco’dan gelen güvenlik bildirimlerini okumalı ve sağlanan güncellemeleri veya geçici karşı önlemleri uygulamalıdır. Yaklaşık bir ay önce Cisco, diğer şeylerin yanı sıra, saldırganların kök kullanıcılar olarak saldırabilecekleri IP telefonlarındaki zayıflıklar için güvenlik güncellemelerini mühürledi.


(dmk)



Haberin Sonu