Cisco, BroadWorks Platformunu Etkileyen Kimlik Doğrulamayı Atlama Hatasına İlişkin Acil Düzeltme Yayınladı


Cisco, bir tehdit aktörünün etkilenen sistemin kontrolünü ele geçirmek veya hizmet reddi (DoS) durumuna neden olmak için kullanabileceği, kritik bir hata da dahil olmak üzere çok sayıda güvenlik kusurunu gidermek için güvenlik düzeltmeleri yayınladı.

Sorunların en ciddisi, maksimum CVSS önem derecesi 10,0 olan CVE-2023-20238’dir. Bu, Cisco BroadWorks Uygulama Dağıtım Platformu ve Cisco BroadWorks Xtending Hizmetler Platformunda bir kimlik doğrulama atlama kusuru olarak tanımlanmaktadır.

Tek oturum açma (SSO) uygulamasındaki ve dahili test sırasında keşfedilen bir zayıflık olan bu güvenlik açığının başarılı bir şekilde kullanılması, kimliği doğrulanmamış uzaktaki bir saldırganın, etkilenen sisteme erişmek için gereken kimlik bilgilerini taklit etmesine olanak tanıyabilir.

Cisco, “Bu güvenlik açığı, SSO belirteçlerini doğrulamak için kullanılan yöntemden kaynaklanıyor” dedi. “Bir saldırgan, sahte kimlik bilgileriyle uygulamada kimlik doğrulaması yaparak bu güvenlik açığından yararlanabilir. Başarılı bir açıktan yararlanma, saldırganın ücret sahtekarlığı yapmasına veya sahte hesabın ayrıcalık düzeyinde komutlar yürütmesine olanak tanıyabilir.”

“Bu hesap bir Yönetici hesabıysa, saldırganın gizli bilgileri görüntüleme, müşteri ayarlarını değiştirme veya diğer kullanıcıların ayarlarını değiştirme olanağına sahip olacaktır. Saldırganın bu güvenlik açığından yararlanabilmesi için etkilenen hesapla ilişkilendirilmiş geçerli bir kullanıcı kimliğine ihtiyacı olacaktır. Cisco BroadWorks sistemi.”

Şirkete göre sorun, iki BroadWorks ürününü etkiliyor ve şu uygulamalardan birinin etkin olmasını sağlıyor: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel veya Xsi-VTR.

Siber güvenlik

Güvenlik açığına yönelik düzeltmeler AP.platform.23.0.1075.ap385341, 2023.06_1.333 ve 2023.07_1.332 sürümlerinde mevcuttur.

Cisco Kimlik Hizmetleri Motorunun RADIUS mesaj işleme özelliğindeki (CVE-2023-20243, CVSS puanı: 8,6), kimliği doğrulanmamış, uzaktaki bir saldırganın etkilenen sistemin RADIUS işlemeyi durdurmasına neden olabilecek yüksek önemdeki bir kusur da Cisco tarafından çözüldü. paketler.

Cisco, “Bu güvenlik açığı, belirli RADIUS muhasebe isteklerinin hatalı işlenmesinden kaynaklanıyor” dedi. “Başarılı bir istismar, saldırganın RADIUS işleminin beklenmedik bir şekilde yeniden başlatılmasına neden olmasına olanak tanıyarak kimlik doğrulama veya yetkilendirme zaman aşımlarına neden olabilir ve meşru kullanıcıların ağa veya hizmete erişimini engelleyebilir.”

CVE-2023-20243, Cisco Identity Services Engine’in 3.1 ve 3.2 sürümlerini etkiler. 3.1P7 ve 3.2P3 sürümlerinde yamalanmıştır. Ürünün diğer versiyonları bu durumdan etkilenmez.

Juniper Networks, Bant Dışı Güncellemeyle Ciddi BGP Kusurunu Gideriyor

Uyarılar, Juniper Networks’ün Junos OS ve Junos OS Evolved’in Yönlendirme Protokolü Daemon’unda (rpd) kimliği doğrulanmamış, ağ tabanlı bir saldırganın DoS’a neden olmasına izin veren uygunsuz bir giriş doğrulama hatası için bant dışı bir güncelleme göndermesinden birkaç gün sonra geldi. durum.

Keşfi yapan güvenlik araştırmacısı Ben Cartwright-Cox’a göre güvenlik açığı, çeşitli Sınır Ağ Geçidi Protokolü (BGP) uygulamalarını etkiliyor. Juniper Networks bunu CVE-2023-4481 (CVSS puanı: 7,5), FRRouting’i CVE-2023-38802 ve OpenBSD OpenBGPd’yi CVE-2023-38283 olarak izliyor.

“Belirli özel hazırlanmış BGP GÜNCELLEME mesajları, kurulu bir BGP oturumu üzerinden alındığında, bir BGP oturumu bir GÜNCELLEME mesajı hatasıyla bozulabilir veya sorun, etkilenmeden kalacak olan yerel sistemin ötesine yayılabilir, ancak bir veya daha fazla kişiyi etkileyebilir. Juniper Networks, “daha uzak sistemler” dedi.

YAKLAŞAN WEBİNAR

Çok Savunmasız: Kimlik Saldırısı Yüzeyinin Durumunun Ortaya Çıkarılması

MFA’yı başardınız mı? PAM’mi? Hizmet hesabı koruması? Kuruluşunuzun kimlik tehditlerine karşı gerçekte ne kadar donanımlı olduğunu öğrenin

Becerilerinizi Güçlendirin

“Hazırlanan UPDATE mesajı etkilenmeyen sistemler ve ara BGP hoparlörleri aracılığıyla yayılabileceği için bu sorundan uzaktan yararlanılabilir. Hazırlanan BGP UPDATE mesajlarının sürekli alınması, etkilenen cihazlar için sürekli bir hizmet reddi (DoS) durumu oluşturacaktır.”

Ancak saldırının başarılı olabilmesi için uzaktaki saldırganın en az bir yerleşik BGP oturumuna sahip olması gerekir. Güvenlik açığı Junos OS 23.4R1 ve Junos OS Evolved 23.4R1-EVO’da düzeltildi.

Yamasız Tenda Modem Yönlendiricisi Güvenlik Açığı

İlgili bir gelişmede, CERT Koordinasyon Merkezi (CERT/CC), Tenda’nın N300 Kablosuz N VDSL2 Modem Yönlendiricisinde (CVE-2023-4498), kimlik doğrulaması yapılmamış uzak bir kullanıcının, özel hazırlanmış bir ağ aracılığıyla hassas bilgilere erişmesine izin verebilecek yamalanmamış bir kimlik doğrulama atlama güvenlik açığını ayrıntılı olarak açıkladı. rica etmek.

CERT/CC, “Bu güvenlik açığının başarılı bir şekilde kullanılması, saldırganın kimlik doğrulaması gerektirecek sayfalara erişmesine olanak tanıyabilir” dedi. “Kimliği doğrulanmamış bir saldırgan, böylece ek saldırılar başlatmak için kullanılabilecek Yönetici şifresi gibi hassas bilgilere erişim sağlayabilir.”

Bir güvenlik güncellemesinin olmaması durumunda, kullanıcıların hem uzaktan (WAN tarafı) yönetim hizmetlerini hem de herhangi bir SoHo yönlendiricisindeki WAN üzerindeki web arayüzünü devre dışı bırakması önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link