Güvenlik Güncellemeleri: Kök Delikleri Cisco Ürünlerini Tehdit Ediyor | sıcak çevrimiçi

hadicanim

Aktif Üye
Cisco donanım ve yazılımına sahip ağların yöneticileri, sistemlerini olası saldırılardan korumak için derhal güncellemelidir. En kötü durumda, saldırganlar kök ayrıcalıklarıyla kötü amaçlı kod yürütebilir.

Reklamcılık



Etkilenen ürünler ve güvenli sürümler, bu girişin altında bağlantısı verilen uyarı mesajlarında listelenmiştir.

DoS ve kötü amaçlı kod güvenlik açıkları


En tehlikeli güvenlik açığı olarak kabul edilir (CVE-2023-20211 “yüksek“) Unified Communications Manager’da. Web yönetimi arabirimindeki kullanıcı girişi yeterince kontrol edilmediğinden, saldırganlar hazırlanmış HTTP istekleriyle buradan başlayabilirler. Bir saldırı işe yararsa, veritabanını manipüle edebilir veya daha yüksek kullanıcı hakları elde edebilirler.

ClamAV virüs tarayıcısındaki iki güvenlik açığı (CVE-2023-20197 “yüksek“, CVE-2023-20212”yüksek“) Cisco ürünlerini etkiler. Her iki durumda da, saldırganlar kimlik doğrulaması olmadan uzaktan DoS saldırıları başlatabilmelidir.

Tehdit düzeyine sahip sonuncusu “yüksek” sınıflandırılmış güvenlik açığı, Windows için Duo Device Health Appliance’ı etkiler. Burada da girişler doğru şekilde kontrol edilmediğinden, bir saldırganın sistem ayrıcalıklarına sahip dosyaların üzerine yazmasına izin verilir.

Ayrıca tehlikeli


Reklamcılık

Kalan boşluklar ” ile işaretlenmiştir.orta“. Çeşitli güvenlik açıkları nedeniyle (CVE-2023-20013, CVE-2023-20017), Intersight Private Virtual Appliance kök ayrıcalıklarına sahip kötü amaçlı kod saldırılarına karşı savunmasızdır. Bu tür güvenlik açıkları genellikle kritik olarak sınıflandırılır. Ancak bu durumda Saldırganlar zaten yöneticiler XSS saldırıları hala mümkündür ve saldırganlar bilgi sızdırabilir.

Azalan düzende tehdit düzeyine göre sıralanmış liste:


(ile ilgili)



Haberin Sonu