Cisco, saldırganların sabit kodlu kimlik bilgilerini kullanarak düzeltme eki uygulanmamış sistemlerde oturum açmasına olanak tanıyan Cisco Acil Durum Müdahale Cihazı (CER) güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.
CER, acil durum çağrılarının uygun Kamu Güvenliği Yanıtlama Noktasına (PSAP) yönlendirilmesine olanak tanıyarak, IP telefonlarının doğru konum takibini sağlayarak kuruluşların acil durumlara etkili bir şekilde yanıt vermesine yardımcı olur.
CVE-2023-20101 olarak izlenen güvenlik açığı, kimliği doğrulanmamış saldırganların, değiştirilemeyen veya kaldırılamayan varsayılan, statik kimlik bilgilerine sahip kök hesabı kullanarak hedeflenen bir cihaza erişmesine olanak tanıyor.
Cisco, bugün yayınlanan bir danışma belgesinde “Bu güvenlik açığı, genellikle geliştirme sırasında kullanılmak üzere ayrılmış olan kök hesap için statik kullanıcı kimlik bilgilerinin varlığından kaynaklanmaktadır” dedi.
“Bir saldırgan, etkilenen sistemde oturum açmak için hesabı kullanarak bu güvenlik açığından yararlanabilir. Başarılı bir yararlanma, saldırganın etkilenen sistemde oturum açmasına ve kök kullanıcı olarak rastgele komutlar yürütmesine olanak tanıyabilir.”
Şirket, kritik güvenlik açığının aşağıdaki tabloda gösterildiği gibi yalnızca Cisco Acil Durum Müdahalesi sürüm 12.5(1)SU4’ü etkilediğini söylüyor.
CER Sürümü | Savunmasız Sürüm | Sabit Sürüm |
---|---|---|
11.5(1) ve öncesi | Savunmasız değil | Savunmasız değil |
12,5(1) | 12,5(1)SU4 | 12,5(1)SU5 ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512 |
14 | Savunmasız değil | Savunmasız değil |
Cisco, dahili güvenlik testleri sırasında saldırganların kimlik doğrulamayı atlamasına olanak tanıyan sabit kodlu kimlik bilgileri zayıflığının keşfedildiğini söylüyor.
Ürün Güvenliği Olaylarına Müdahale Ekibi (PSIRT), CVE-2023-20101 güvenlik açığıyla ilgili kamuya açık açıklamalar veya herhangi bir kötü amaçlı kullanım hakkında bilgi bulamadı.
Bu güvenlik kusurunu geçici olarak ortadan kaldıracak herhangi bir geçici çözüm bulunmadığından, yöneticilerin savunmasız kurulumları mümkün olan en kısa sürede güncellemeleri önerilir.
Geçtiğimiz hafta Cisco, müşterilerini, IOS ve IOS XE yazılımını çalıştıran cihazları etkileyen, orta halli saldırganlar tarafından hedeflenen sıfır gün güvenlik açığını (CVE-2023-20109) düzeltmeye çağırdı.
Bu ayın başlarında şirket, Cisco Adaptive Security Appliance (ASA) ve Cisco Firepower Threat Defense’de (FTD) fidye yazılımı çeteleri tarafından kurumsal ağları ihlal etmek için aktif olarak kullanılan başka bir sıfır gün (CVE-2023-20269) ile ilgili bir uyarı yayınladı.
ABD ve Japon kolluk kuvvetleri ve siber güvenlik kurumları, Çinli BlackTech korsanlarının kurumsal ağlara ilk erişim için ağ cihazlarına arka kapı açması konusunda da uyardı.