Cisco Duo Cihaz Sağlığı Uygulama Kusuru, Dizin Geçiş Saldırılarına İzin Veriyor


Cisco Duo Cihaz Sağlığı Uygulama Kusuru

Windows için Cisco Duo Cihaz Sağlığı Uygulamasındaki CryptoService işlevi, (CVE-2023-20229) olarak izlenen bir güvenlik açığına sahiptir.

Bu, düşük ayrıcalıklı bir saldırganın dizin tarama saldırıları gerçekleştirmesine ve savunmasız bir cihazdaki rasgele dosyaların üzerine yazmasına izin verebilir.

Dizin geçişi, aynı zamanda Yol geçişi olarak da bilinir, saldırganların kısıtlanmış dizinlere erişmesine ve web sunucusunun kök dizini dışında komutlar çalıştırmasına olanak tanıyan bir HTTP saldırısı türüdür.

Saldırganın bir dizin geçiş saldırısı gerçekleştirmek için yalnızca bir web tarayıcısı ve sistemdeki tüm varsayılan dosya ve dizinleri nerede arayacağına dair biraz bilgi sahibi olması gerekir.

Cisco, bu güvenlik açığını gidermek için yazılım yükseltmeleri yayınladı. Bu sorun için herhangi bir geçici çözüm yok.

Güvenlik Açığının Ayrıntıları

(CVE-2023-20229) olarak etiketlenen ve CVSS puanı 7.1 olan güvenlik açığı, yetersiz giriş doğrulamasından kaynaklanmaktadır.

Cisco, güvenlik danışma belgesinde, “Bir saldırgan, etkilenen bir ana bilgisayarda bir dizin geçiş saldırısı gerçekleştirerek bu güvenlik açığından yararlanabilir” dedi.

Başarılı bir istismarın ardından, bir saldırgan bir kriptografik anahtar kullanarak SİSTEM düzeyinde ayrıcalıklara sahip rasgele dosyaların üzerine yazabilir ve etkilenen sistemde bir DoS sorununa veya veri kaybına neden olabilir.

Etkilenen Ürünler

Windows için Cisco Duo Cihaz Sağlık Uygulaması etkilenir. Cisco ayrıca, bu güvenlik açığının macOS için Cisco Duo Device Health Uygulamasını etkilemediğini onaylar.

Mevcut Düzeltmeler

Cisco, sorunu çözmek için ücretsiz yazılım yükseltmeleri yayınladı.

Müşterilerin, güvende kalmaları için mümkün olan en kısa sürede uygulanabilir bir sabit yazılım sürümüne yükseltmeleri önerilir.

Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.





Source link