Cisco Secure Email and Web Manager, Cisco Secure Email Gateway (önceden Cisco Email Security Appliance; ESA) ve Cisco Secure Web Appliance (WSA) tarafından kullanılan Cisco AsyncOS Yazılımının web tabanlı yönetim arayüzünde birden fazla kusur vardır.
Güvenlik açıkları, uzaktaki bir saldırganın arabirim kullanıcısına karşı siteler arası komut dosyası çalıştırma (XSS) saldırısı başlatmasına izin verebilir.
XSS Saldırısı nedir?
Siteler arası komut dosyası oluşturma (XSS), bilgisayar korsanlarının uygulamaya veya web sitesi koduna kötü amaçlı javascript eklemesine izin veren bir saldırıdır.
Kullanıcı girişi, oluşturulan çıktıda kullanılmadan önce uygun şekilde sterilize edilmediğinde, bir web sayfası veya web uygulaması, siteler arası komut dosyası çalıştırma saldırılarına karşı savunmasız hale gelir.
Cisco AsyncOS Yazılım Hatası
Cisco, “güvenlik açıkları birbirinden bağımsızdır, bir güvenlik açığından yararlanmadan önce diğerinden yararlanmaya çalışmak gereksizdir. “
Ayrıca Cisco, “Güvenlik açıklarından birine karşı savunmasız olan bir yazılım sürümü, diğerlerine karşı savunmasız olmayabilir” diye ekledi.
Etkilenen Ürünler
CVE-2023-20119: Cisco Güvenli E-posta ve Web Yöneticisi – Yansıyan XSS
CVE-2023-20120: Cisco Secure Email and Web Manager, Cisco Secure Email Gateway ve Cisco Secure Web Appliance – Saklanan XSS.
CVE-2023-20028: Cisco Secure Email and Web Manager ve Cisco Secure Web Appliance – Saklanan XSS.
CVE-2023-20119: Cisco Güvenli E-posta ve Web Yöneticisi
Kimliği doğrulanmamış, uzaktaki bir saldırgan, bir güvenlik açığı nedeniyle Cisco AsyncOS Yazılımının Cisco Güvenli E-posta ve Web Yöneticisinin web tabanlı yönetim arayüzünün bir kullanıcısına karşı bir XSS saldırısı gerçekleştirebilir.
Yetersiz kullanıcı girişi doğrulaması, bu güvenlik açığının nedenidir. Güvenlik açığından etkilenen bir arayüzün kullanıcısı, bir saldırgan tarafından sahte bir bağlantıya tıklaması için kandırılabilir.
Başarılı bir istismar, saldırganın etkilenen arabirim bağlamında rasgele komut dosyası kodu yürütmesine veya hassas, tarayıcı tabanlı bilgilere erişmesine izin verebilir.
CVE-2023-20120: Cisco Güvenli E-posta, Web Yöneticisi ve Web Cihazı
Bu güvenlik açığı, kimliği doğrulanmış bir uzak saldırganın arabirimin bir kullanıcısına karşı bir XSS saldırısı gerçekleştirmesine izin verebilir.
Ayrıca, yetersiz bir kullanıcı girişi doğrulamasıdır. Saldırgan, etkilenen arabirimin kullanıcısını hazırlanmış bir bağlantıyı tıklatmaya ikna ederek bu güvenlik açığından yararlanabilir.
İstismar etkinse, saldırgan özel tarayıcı tabanlı verilere erişebilir veya istismar edilen arayüz bağlamında rastgele betik kodu çalıştırabilir.
CVE-2023-20028: Cisco Güvenli E-posta, Web Yöneticisi ve Web Cihazı
Bu güvenlik açığı, kimliği doğrulanmış uzak bir saldırganın, yetersiz kullanıcı girişi doğrulaması nedeniyle arayüzün bir kullanıcısına karşı bir XSS saldırısı gerçekleştirmesine de izin verebilir.
Başarılı bir istismar, saldırganın etkilenen arabirim bağlamında rasgele komut dosyası kodu yürütmesine veya hassas, tarayıcı tabanlı bilgilere erişmesine izin verebilir.
Güncellemeler ve Geçici Çözümler
Cisco, bu güvenlik açıklarını gidermek için herhangi bir geçici çözüm bulunmadığını ve kullanıcıların yazılım güncellemelerini dikkate almalarının önerildiğini söyledi. PSIRT’e göre güvenlik açığından aktif olarak yararlanılmadığı kaydedildi.
Yayınlanan Yamalar
Cisco, güvenlik açığını gidermek için yamalar yayınladı;
Güvenli E-posta ve Web Yöneticisi
Güvenli E-posta Ağ Geçidi
Güvenli Web Cihazı
“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.