Cisco Acil Durum Konum İzleyicide Sabit Kodlanmış Kimlik Bilgileri


DDoS Koruması, Yönetişim ve Risk Yönetimi, Yama Yönetimi

Birkaç Yeni Cisco Ürün Güvenlik Açığı Önerisi Arasında Acil Durum Müdahalecisi

Prajeet Nair (@prajeetspeaks) •
9 Ekim 2023

Cisco Acil Durum Konum İzleyicide Sabit Kodlanmış Kimlik Bilgileri
Resim: Shutterstock

Cisco, arayanların konumunu gerçek zamanlı olarak takip etmek için kullanılan acil durum iletişim sistemini etkileyen kritik bir güvenlik açığına yönelik acil düzeltmeler yayınladı. Bir geliştirici, kimlik bilgilerini yanlışlıkla Cisco Acil Durum Müdahale izleme ve yönlendirme yazılımına sabit kodlayarak potansiyel kimliği doğrulanmamış saldırganlar için kalıcı bir arka kapı açar.

Ayrıca bakınız: Güvenlik Operasyon Merkezini Modernleştirmeye Yönelik 5 İpucu

Geliştirme döngüsünün bir noktasında, kök hesabın statik kullanıcı kimlik bilgileri koda eklendi ancak hiçbir zaman kaldırılmadı. Kimlik bilgileri değiştirilemez veya silinemez; bu da saldırganların sisteme sürekli erişimini sağlar.

CVE-2023-20101 olarak takip edilen güvenlik açığı, 9,8 CVSS puanıyla kritik olarak derecelendirildi.

Cisco tavsiyesine göre, “Bir saldırgan, etkilenen sistemde oturum açmak için hesabı kullanarak bu güvenlik açığından yararlanabilir. Başarılı bir yararlanma, saldırganın etkilenen sistemde oturum açmasına ve kök kullanıcı olarak rastgele komutlar yürütmesine olanak tanıyabilir.”

Yazılım güncellemeleri, Cisco Acil Durum Müdahale Sürümü 12.5(1)SU4’teki güvenlik açığını giderir. Güvenlik açığının herhangi bir geçici çözümü yoktur.

Kusur, iç güvenlik testleri sırasında ortaya çıkarıldı. Cisco Ürün Güvenliği Olayına Müdahale Ekibi, herhangi bir kamu duyurusundan veya güvenlik açığının kötü niyetli kullanımından habersiz olduğunu söyledi.

Diğer Güncel Güvenlik Açıkları

Acil Durum Müdahalesi, güvenlik açıklarından etkilenen çeşitli Cisco yazılım ürünlerinden biriydi. Geçen hafta Cisco, saldırganların sıfır gün kusurundan yararlanmaya çalıştıklarını ortaya çıkardıktan sonra müşterilerine geniş alan ağları için tünelsiz VPN çalıştıran yama yapmalarını tavsiye etti.

San Jose, Kaliforniya merkezli teknoloji devi, CVE-2023-20109 olarak takip edilen Grup Şifreli Aktarım VPN’indeki kusurun, saldırganların bir GET VPN grup üyesi yönlendiricisine veya anahtarına zaten erişimleri varsa keyfi kod yürütmesine izin verdiğini söyledi sunucu. Bu kusurdan yararlanmak, saldırganın bir grup üyesinin veya anahtar sunucunun yönetimsel denetimine zaten sahip olmasını gerektirir.

Hizmet Reddi Güvenlik Açığı

Cisco ayrıca birden fazla Cisco Tümleşik İletişim Ürününün API uç noktasındaki, uzaktaki bir saldırganın yüksek CPU kullanımına neden olarak web tabanlı yönetim arayüzüne erişimi etkileyerek sonuç olarak çağrı işlemede gecikmelere neden olmasına olanak tanıyan başka bir güvenlik açığını da ele aldı.

CVE-2023-20259 olarak izlenen ve 8,6 CVSS puanıyla yüksek önem derecesine sahip olarak derecelendirilen kusur, Acil Durum Müdahalesi, Prime Collaboration Deployment, Unified Communications Manager, Unified Communications Manager IM ve Presence Service, Unified Communications Manager Session Management Edition ve Unity’yi etkiliyor Bağlantı.

“Bu güvenlik açığı, uygunsuz API kimlik doğrulamasından ve API isteğinin eksik doğrulanmasından kaynaklanmaktadır. Bir saldırgan, cihazdaki belirli bir API’ye hazırlanmış bir HTTP isteği göndererek bu güvenlik açığından yararlanabilir. Başarılı bir yararlanma, saldırganın hizmet reddine neden olmasına olanak tanıyabilir durum” dedi danışma.

Bu kusurun herhangi bir geçici çözümü yoktur ve dahili güvenlik testleri sırasında ortaya çıkarılmıştır. Cisco Ürün Güvenliği Olayına Müdahale Ekibi, herhangi bir kamu duyurusundan veya güvenlik açığının kötü niyetli kullanımından haberdar olmadığını söyledi.





Source link