Cisco ECE Güvenlik Açığı DoS ve CERT-In Uyarılarını Tetikleyebilir


Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-In), Cisco’nun Kurumsal Sohbet ve E-posta (ECE) platformunda yeni tanımlanan bir güvenlik açığıyla ilgili yüksek önem derecesine sahip bir uyarı yayınladı. CERT-In Güvenlik Açığı Notu CIVN-2024-0339 olarak etiketlenen bu güvenlik açığı, kimliği doğrulanmamış uzaktaki bir saldırganın, etkilenen Cisco sistemlerinde Hizmet Reddi (DoS) saldırısına neden olmasına olanak verebilir.

Bu bildirim öncelikle BT yöneticilerini ve Cisco ECE sistemlerinin güvenliğinden ve bakımından sorumlu kişileri hedef alır.

Kimler Etkileniyor?

Bu güvenlik açığı öncelikle BT yöneticilerini ve Cisco Kurumsal Sohbet ve E-posta sistemlerinin bakımını yapmak veya güvenliğini sağlamakla görevli kişileri etkilemektedir. Cisco ECE’den sorumlu olanlar için EAAS’ın etkin olup olmadığını kontrol etmek önemlidir. Doğrulamak için Sistem Konsolunda oturum açın, Bölümler > Bölüm > Hizmetler > Birleşik CCE > EAAS > Örnekler’e gidin ve bir EAAS örneğinin çalışıp çalışmadığını onaylayın. EAAS çalıştıran sistemler bu güvenlik riskine karşı savunmasızdır.

Güvenlik Açığına Genel Bakış

Sorun, Medya Yönlendirme Çevre Birimi Arayüzü Yöneticisi (MR PIM) trafiğinin yetersiz doğrulanmasından kaynaklanmaktadır. Uzaktan çalışan, kimliği doğrulanmamış bir saldırgan, etkilenen sisteme özel hazırlanmış MR PIM trafiği göndererek bu güvenlik açığından yararlanabilir. Bu, Cisco ECE ile Cisco Unified Contact Center Enterprise (CCE) arasındaki MR PIM bağlantısının başarısız olmasına neden olur ve bu da EAAS işlevlerini kesintiye uğratır.

Güvenlik açığı, Hizmet Reddi (DoS) durumuna yol açarak EAAS özelliğini etkili bir şekilde devre dışı bırakabilir ve müşterilerin sohbet, geri arama veya gecikmeli geri arama oturumları başlatmasını engelleyebilir. EAAS sürecinin manuel olarak yeniden başlatılmasıyla normal çalışma geri getirilebilirken, bu kesinti, Cisco ECE aracılığıyla gerçek zamanlı müşteri hizmetleri çözümlerine güvenen kuruluşlar için önemli hizmet kesintisi riskleri oluşturur.

Güvenlik AçığıGüvenlik Açığı
Kaynak: CERT-In

Cisco’nun Yanıtı ve Çözümleri

Cisco Kullanıcıları için Sonraki Adımlar

  • Sözleşmeli Müşteriler İçin
    Aktif bir Cisco hizmet sözleşmesine sahip müşteriler bu güncellemelere olağan yazılım güncelleme kanalları aracılığıyla erişebilirler. Hizmet sözleşmelerine hak kazananlar, ek ücret ödemeden güvenlik yamalarına ve desteğe erişebilirler ancak Cisco yazılım lisans koşullarına uymaları gerekir.
  • Sözleşmesiz Müşteriler İçin
    Cisco ürünlerini doğrudan veya yetkili bir satıcı aracılığıyla satın aldıysanız ancak bir hizmet sözleşmeniz yoksa yine de Cisco Teknik Yardım Merkezi (TAC) ile iletişime geçerek güncellemeleri alabilirsiniz. Ücretsiz yükseltmeye uygunluğunuzu doğrulamak için ürün seri numarasını ve bu danışma belgesine bir referans sağladığınızdan emin olun.
  • Lisanslama ve Kurulum
    Bu güncellemeleri indirirken cihazınızın yapılandırmalarının yeni sürümlerle uyumlu olduğundan emin olun. Kararsız olanlar için Cisco, destek ekibine veya TAC’ye ulaşmanızı önerir. Lisanslama veya destekle ilgili sorunlardan kaçınmak için tüm güncellemelerin yetkili kanallar aracılığıyla edinilmesi gerekir.

Temel Güvenlik Önerileri

  1. Anında Güncellemelere Öncelik Verin
    BT yöneticileri, etkilenen Cisco ECE sistemlerini belirtilen sürümlere yükseltmeye öncelik vermelidir. Yüksek önem derecesi göz önüne alındığında, bu güvenlik açığı kesintisiz hizmet açısından önemli bir risk teşkil etmektedir.
  2. EAAS Yapılandırmasını Doğrulayın
    Cisco ECE sisteminizde EAAS’ın etkin olduğunu doğrulayın. EAAS kullanmıyorsanız sisteminiz etkilenmeyebilir ancak yine de güncellemeleri ve diğer tavsiyeleri takip etmeniz önerilir.
  3. Daha Fazla Güvenlik Bildirimini Takip Edin
    Cisco, çeşitli güvenlik açıklarına yönelik düzenli olarak güncellemeler ve öneriler yayınlar. BT ekipleri, sistemlerini ve altyapılarını etkileyebilecek yeni bilgiler için Cisco’nun güvenlik önerilerini düzenli olarak kontrol etmelidir.
  4. DoS’tan Etkileniyorsa EAAS’ı Manuel Olarak Yeniden Başlatın
    Sistemin bu güvenlik açığından etkilendiği durumlarda kullanıcıların EAAS sürecini manuel olarak yeniden başlatması gerekecektir. Bu, Paylaşılan Kaynaklar > Hizmetler > Birleşik CCE > EAAS’ı seçip ardından “Başlat”ı tıklatarak Sistem Konsolu aracılığıyla yapılabilir.



Source link