Cisco ATA 190 Adaptördeki Güvenlik Açıkları Cihazları Uzaktan Devralmaya Maruz Bırakıyor


Cisco ATA 190 Telefon Adaptörü Kusuru, Cihazları Uzaktan Devralmaya Maruz Bırakıyor

Cisco, ATA 190 Serisi Analog Telefon Adaptörlerindeki birden fazla güvenlik açığıyla ilgili kritik bir güvenlik tavsiyesi yayınladı.

Bu güvenlik açıkları uzaktaki saldırganların rastgele kod yürütmesine olanak tanıyarak etkilenen cihazlar için önemli riskler oluşturabilir.

Hizmet Olarak SIEM

Güvenlik açıkları, ATA 191 ve ATA 192 modelleri de dahil olmak üzere ATA 190 serisinin hem şirket içi hem de çok platformlu ürün yazılımı sürümlerini etkiliyor.

Cisco ATA 190 Telefon Adaptöründeki Güvenlik Açıkları

Tavsiye belgesinde, her biri değişen şiddet derecelerinde ve potansiyel etkiye sahip çeşitli güvenlik açıkları vurgulanıyor:

How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide (PDF)

CVE-2024-20458: Bu güvenlik açığı, kimliği doğrulanmamış uzaktaki saldırganların, belirli HTTP uç noktalarında kimlik doğrulama eksikliği nedeniyle yapılandırmaları görüntülemesine veya silmesine ve ürün yazılımını değiştirmesine olanak tanır. CVSS puanı 8,2 olan yüksek güvenlik etki derecesine sahiptir.

CVE-2024-20421: Bu siteler arası istek sahteciliği (CSRF) güvenlik açığı, saldırganların, kullanıcıları hazırlanmış bağlantıları tıklamaya ikna ederek, etkilenen cihazlarda rastgele eylemler gerçekleştirmesine olanak tanır. CVSS puanı 7,1 olan yüksek güvenlikli bir etki derecelendirmesine sahiptir.

CVE-2024-20459: Yüksek ayrıcalıklara sahip, kimliği doğrulanmış bir saldırgan, temeldeki işletim sisteminde kök kullanıcı olarak rastgele komutlar yürütmek için bu komut ekleme güvenlik açığından yararlanabilir.

CVSS puanı 6,5 olup orta düzeyde bir güvenlik etkisine işaret etmektedir.

Diğer güvenlik açıkları arasında yansıyan siteler arası komut dosyası oluşturma (XSS), ayrıcalık yükseltme ve bilgilerin ifşa edilmesi sorunları yer alır ve her biri etkilenen cihazların genel risk profiline katkıda bulunur.

Bu güvenlik açıkları, bağdaştırıcıların web tabanlı yönetim arayüzü ve komut satırı arayüzü (CLI) içerisindeki yetersiz giriş doğrulaması, hatalı yetkilendirme doğrulaması ve hatalı temizleme işlemlerinden kaynaklanmaktadır.

Cisco, bu güvenlik açıklarını gideren ürün yazılımı güncellemelerini yayımladı. Ancak bu sorunlara yönelik herhangi bir geçici çözüm mevcut değildir. Belirli yapılandırmalarda web tabanlı yönetim arayüzünün devre dışı bırakılması gibi belirli güvenlik açıkları için bazı azaltımlar mümkündür.

Cisco, kullanıcıların cihazlarının güvenliğini sağlamak için bu güncellemeleri derhal uygulamasını şiddetle tavsiye eder.

Bu güvenlik açıklarının keşfi, telefon bağdaştırıcıları gibi ağ altyapısı cihazlarının güvenliğinin sağlanmasında süregelen zorlukların altını çiziyor.

Kuruluşlar iletişim için VoIP teknolojisine giderek daha fazla güvendikçe, bu tür cihazların güvenliğinin sağlanması her şeyden önemli hale geliyor.

Cisco’nun proaktif yama yayınlaması, ürün güvenliğini sürdürme konusundaki kararlılığını yansıtıyor ancak aynı zamanda kuruluşların yeni ortaya çıkan tehditlere karşı uyanık ve duyarlı kalmalarının gerekliliğini de vurguluyor.

Sonuç olarak, Cisco, ürün yazılımı güncellemeleri yoluyla çözümler sunsa da, kullanıcıların potansiyel istismar risklerini azaltmak amacıyla bu yamaları uygulamak için hızlı hareket etmeleri gerekmektedir.

Bu öneri, ağ bağlantılı cihazların gelişen siber tehditlere karşı korunmasında düzenli güvenlik değerlendirmelerinin ve güncellemelerin kritik öneminin bir hatırlatıcısıdır.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here



Source link