Cisco, müşterilerini çeşitli Küçük İşletme RV Serisi Yönlendirici modellerini etkileyen kritik bir güvenlik açığı konusunda uyardı.
Bu güvenlik açığı (CVE-2024-20362), kimliği doğrulanmamış uzak saldırganların siteler arası komut dosyası çalıştırma (XSS) saldırıları gerçekleştirmesine olanak tanıyarak önemli bir risk oluşturur.
Etkilenen modeller arasında, küçük işletme ortamlarında güvenli internet bağlantısı ve VPN erişimi için yaygın olarak kullanılan RV016, RV042, RV042G, RV082, RV320 ve RV325 yönlendiricileri yer alıyor.
Güvenlik açığı, etkilenen yönlendiricilerin web tabanlı yönetim arayüzündeki yetersiz giriş doğrulamasından kaynaklanıyor.
Saldırganlar, kullanıcıyı özel hazırlanmış bir bağlantıya tıklamaya ikna ederek bu kusurdan yararlanabilir. Bu, etkilenen arayüz bağlamında rastgele komut dosyası kodunun yürütülmesine veya hassas, tarayıcı tabanlı bilgilerin olası sızıntısına yol açabilir.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.
Ücretsiz Tehdit Taraması Çalıştırın
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) sistemi, bu güvenlik açığına, Ortak Güvenlik Açığı Puanlama Sistemi’nde (CVSS) 6,1 temel puanla CVE-2024-20362 tanımlayıcısını atadı.
Bu puan, orta düzeyde bir şiddet düzeyini yansıtmakta olup, etkilenen kullanıcıların riski azaltmak için derhal harekete geçmeleri gerektiğini vurgulamaktadır.
Etkilenen Ürünler ve Etki Azaltma Stratejileri
Öneride RV016, RV042, RV042G, RV082, RV320 ve RV325 yönlendiricilerine yönelik tüm yazılım sürümlerinin güvenlik açığı olduğu belirtiliyor.
Buna karşılık, bu güvenlik açığı Cisco RV Serisindeki RV160, RV260 ve RV340 serisi yönlendiriciler gibi diğer modelleri etkilemez.
CVE-2024-20362’yi ele alacak yazılım güncellemelerinin bulunmaması nedeniyle Cisco, etkilenen müşteriler için belirli risk azaltma stratejilerinin ana hatlarını çizdi.
RV320 ve RV325 modelleri için uzaktan yönetimin devre dışı bırakılması önerilir.
RV016, RV042, RV042G ve RV082 modelleri için Cisco, uzaktan yönetimin devre dışı bırakılmasını ve yönlendiricinin web tabanlı yönetim arayüzü aracılığıyla elde edilebilecek 443 ve 60443 numaralı bağlantı noktalarına erişimin engellenmesini önerir.
Sabit Yazılım
Cisco, etkilenen yönlendiricilerin kullanım ömrünün sonuna girmesi nedeniyle bu güvenlik açığını giderecek yazılım güncellemeleri yayınlamayacağını duyurdu.
Müşterilerin, bu ürünlerin satış sonu ve kullanım ömrü sonu duyurularını incelemeleri ve güvenlik güncellemeleri ve desteği almaya devam eden daha yeni modellere geçmeyi düşünmeleri önerilir.
Bu durum, düzenli güvenlik değerlendirmelerinin ve gelişen siber güvenlik tehditlerine karşı koruma sağlamak için azaltma veya yükseltmelerin derhal uygulanmasının önemini vurgulamaktadır.
Müşterilerin, ağ altyapılarının güvenli ve dayanıklı kalmasını sağlamak için Cisco’nun güvenlik önerilerini düzenli olarak incelemeleri ve Cisco Teknik Yardım Merkezi’ne (TAC) veya sözleşmeli bakım sağlayıcılarına danışmaları önerilir.
Are you from the SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free