Birden Çok Cisco Hizmet Motoru Kusuru – Rastgele Dosya Yükleme


Cisco Hizmetler Motorunda, CVE-2023-20195, CVE-2023-20196 ve CVE-2023-20213 CVE’leriyle atanan Rastgele Dosya Yükleme ve Hizmet Reddi ile ilişkili birden fazla güvenlik açığı keşfedildi.

Bu güvenlik açıklarının önem derecesi 4,3 (Orta) ve 4,7 (Orta).

Bu güvenlik açıkları; uyumluluğu sağlamak, altyapı güvenliğini geliştirmek ve hizmet operasyonlarını kolaylaştırmak için kullanılabilecek bir kimlik ve erişim kontrolü politikası platformu olan Cisco Kimlik Hizmetleri Motorunda belirlendi.

Ancak Cisco, bu güvenlik açıklarını gidermek için bir güvenlik tavsiyesi ve yamalar yayınladı.

CVE-2023-20195 ve CVE-2023-20196: Cisco ISE Rasgele Dosya Yükleme Güvenlik Açıkları

Kimliği doğrulanmış bir tehdit aktörü, etkilenen bir cihaza rastgele dosyalar yüklemek için bu iki güvenlik açığından yararlanabilir. Ancak ön koşul olarak tehdit aktörlerinin etkilenen cihazda geçerli Yönetici kimlik bilgilerine sahip olması gerekir.

Belge

Ücretsiz deneme

Çok yönlü yama uygulama çözümümüz Patch Manager Plus, Windows, macOS ve Linux uç noktaları için otomatik yama dağıtımının yanı sıra 850’den fazla üçüncü taraf uygulamasında 950’den fazla üçüncü taraf güncellemesi için yama desteği sunar.

Bu güvenlik açıkları, web tabanlı yönetim arayüzüne yüklenen dosyaların uygunsuz şekilde doğrulanması nedeniyle ortaya çıkar ve hazırlanmış dosyalar yüklenerek bu durum kötüye kullanılabilir. Bu güvenlik açıklarının ciddiyeti 4,7 (Orta).

CVE-2023-20213: Cisco ISE CDP Hizmet Reddi Güvenlik Açığı

Bu güvenlik açığı, kimliği doğrulanmış bir tehdit aktörünün CDP sürecinde hizmet reddi (DoS) durumuna neden olmak için kullanabileceği Cisco ISE’nin CDP (Cisco Keşif Protokolü) işleme özelliğinde mevcuttur.

Cisco CDP, yazılım sürümü ve cihaz kimliği gibi Cisco anahtarının özellikleriyle birlikte hangi Cisco bağlantı noktasının belirli bir vSwitch’e bağlı olduğunu kontrol etmek için kullanılır. Bu güvenlik açığının ciddiyeti 4,3 (Orta).

Etkilenen Ürünler

Cisco ISE Sürümü CVE-2023-20195’in İlk Sabit Sürümüve CVE-2023-20196 CVE-2023-20213’ün İlk Sabit Sürümü
2.6 ve öncesi Sabit bir sürüme geçiş yapın. Sabit bir sürüme geçiş yapın.
2.7 2.7P10 2.7P10
3 3.0P8 3.0P7
3.1 3.1P8 (Kasım 2023) 3.1P6
3.2 3.2P3 3.2P2
3.3 Savunmasız değil. Savunmasız değil.

Bu güvenlik açıklarından yararlanılmasını önlemek için bu ürünleri kullanan kullanıcıların sabit sürümlere yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.



Source link