Birden Fazla Cisco Small Business Yönlendiricisi XSS Saldırılarına Karşı Savunmasız


Cisco, müşterilerini çeşitli Küçük İşletme RV Serisi Yönlendirici modellerini etkileyen kritik bir güvenlik açığı konusunda uyardı.

Bu güvenlik açığı (CVE-2024-20362), kimliği doğrulanmamış uzak saldırganların siteler arası komut dosyası çalıştırma (XSS) saldırıları gerçekleştirmesine olanak tanıyarak önemli bir risk oluşturur.

Etkilenen modeller arasında, küçük işletme ortamlarında güvenli internet bağlantısı ve VPN erişimi için yaygın olarak kullanılan RV016, RV042, RV042G, RV082, RV320 ve RV325 yönlendiricileri yer alıyor.


Güvenlik açığı, etkilenen yönlendiricilerin web tabanlı yönetim arayüzündeki yetersiz giriş doğrulamasından kaynaklanıyor.

Saldırganlar, kullanıcıyı özel hazırlanmış bir bağlantıya tıklamaya ikna ederek bu kusurdan yararlanabilir. Bu, etkilenen arayüz bağlamında rastgele komut dosyası kodunun yürütülmesine veya hassas, tarayıcı tabanlı bilgilerin olası sızıntısına yol açabilir.

Belge

Posta Kutunuzda Ücretsiz ThreatScan’i Çalıştırın

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) sistemi, bu güvenlik açığına, Ortak Güvenlik Açığı Puanlama Sistemi’nde (CVSS) 6,1 temel puanla CVE-2024-20362 tanımlayıcısını atadı.

Bu puan, orta düzeyde bir şiddet düzeyini yansıtmakta olup, etkilenen kullanıcıların riski azaltmak için derhal harekete geçmeleri gerektiğini vurgulamaktadır.

Etkilenen Ürünler ve Etki Azaltma Stratejileri

Öneride RV016, RV042, RV042G, RV082, RV320 ve RV325 yönlendiricilerine yönelik tüm yazılım sürümlerinin güvenlik açığı olduğu belirtiliyor.

Buna karşılık, bu güvenlik açığı Cisco RV Serisindeki RV160, RV260 ve RV340 serisi yönlendiriciler gibi diğer modelleri etkilemez.

CVE-2024-20362’yi ele alacak yazılım güncellemelerinin bulunmaması nedeniyle Cisco, etkilenen müşteriler için belirli risk azaltma stratejilerinin ana hatlarını çizdi.

RV320 ve RV325 modelleri için uzaktan yönetimin devre dışı bırakılması önerilir.

RV016, RV042, RV042G ve RV082 modelleri için Cisco, uzaktan yönetimin devre dışı bırakılmasını ve yönlendiricinin web tabanlı yönetim arayüzü aracılığıyla elde edilebilecek 443 ve 60443 numaralı bağlantı noktalarına erişimin engellenmesini önerir.

Sabit Yazılım

Cisco, etkilenen yönlendiricilerin kullanım ömrünün sonuna girmesi nedeniyle bu güvenlik açığını giderecek yazılım güncellemeleri yayınlamayacağını duyurdu.

Müşterilerin, bu ürünlerin satış sonu ve kullanım ömrü sonu duyurularını incelemeleri ve güvenlik güncellemeleri ve desteği almaya devam eden daha yeni modellere geçmeyi düşünmeleri önerilir.

Bu durum, düzenli güvenlik değerlendirmelerinin ve gelişen siber güvenlik tehditlerine karşı koruma sağlamak için azaltma veya yükseltmelerin derhal uygulanmasının önemini vurgulamaktadır.

Müşterilerin, ağ altyapılarının güvenli ve dayanıklı kalmasını sağlamak için Cisco’nun güvenlik önerilerini düzenli olarak incelemeleri ve Cisco Teknik Yardım Merkezi’ne (TAC) veya sözleşmeli bakım sağlayıcılarına danışmaları önerilir.

Are you from the SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free 



Source link