Cisco Endüstriyel Kablosuz Yazılım Kusuru, Saldırganların Komutu Kök Kullanıcı Olarak Çalıştırmasına İzin Veriyor


Cisco Kusuru, Saldırganların Komutu Kök Kullanıcı Olarak Çalıştırmasına İzin Veriyor

Bilgisayar korsanları, öncelikle küresel ağ altyapısı ve güvenliğindeki kritik rolü nedeniyle Cisco’yu hedef alıyor. Cisco cihazları, hassas verileri ve iletişimleri korumak için gereklidir ve bu da onları casusluk için çekici hedefler haline getirir.

Cisco’daki siber güvenlik araştırmacıları yakın zamanda tehdit aktörlerinin kök kullanıcılar olarak komut çalıştırmasına olanak tanıyan bir Cisco kusuru keşfetti.

Hizmet Olarak SIEM

Ultra-Reliable Wireless Backhaul (URWB) Erişim Noktalarına kurulan Cisco Unified Industrial Wireless Software’in web GUI’sinde yakın zamanda “CVE-2024-20418” olarak takip edilen kritik bir güvenlik açığı tespit edildi.

Giriş doğrulamasının olmaması, kusura neden oluyor ve uzaktaki yetkisiz kullanıcıların, özel olarak hazırlanmış HTTP istekleri göndererek, saldırıya uğrayan cihazın web arayüzüne komutlar eklemesine olanak tanıyor.

Güvenlik açığından başarıyla yararlanılması durumunda herhangi bir tehdit aktörü, kök erişime sahip ana cihazın işletim sistemi üzerinden sistem düzeyindeki tüm komutları kullanabilir ve cihazın tam kontrolünü ele geçirebilir.

MDR’nin çözmenize yardımcı olabileceği zorluklar -> Ücretsiz Kılavuz Alın

Bu, güvenlik açığından yararlanmak için herhangi bir kimlik doğrulama gerekmediği ve tehdit aktörünün ağ üzerinden komutları uzaktan yürütmesine olanak tanıdığı için büyük bir tehlike oluşturmaktadır.

Güvenlik açığının cihazın dahili web yönetim arayüzünde mevcut olması, bu kısmın cihaz yönetimi için önemli olması nedeniyle onu daha tehditkar hale getiriyor.

Cisco bu ciddi güvenlik açığını yeni yamalar yayınlayarak gidermiştir ve alternatifi bulunmadığından gerekli bu güvenlik güncellemeleri sistemin güvenliği açısından oldukça önemlidir.

Bu tür bir güvenlik açığı, kimlik doğrulama gereksinimleri olmadan uzaktan erişime ve kök düzeyinde ayrıcalığa izin verdiği için CVSS’de yüksek puan alması beklenen kritik RCE güvenlik açıkları aralığına girmektedir.

CVE profili: –

CVE profili (Kaynak – Cisco)

Aşağıda savunmasız olan tüm ürünlerden bahsettik: –

  • Catalyst IW9165D Ağır Hizmet Erişim Noktaları
  • Catalyst IW9165E Dayanıklı Erişim Noktaları ve Kablosuz İstemciler
  • Catalyst IW9167E Ağır Hizmet Erişim Noktaları

Cihazınızın güvenlik açığı düzeyini değerlendirmek için ‘show mpls-config’ CLI komutu yararlı olabilir; çünkü bu komutun varlığı ve işlevselliği, URWB modunun açık olduğunu ve cihazın savunmasız olduğunu gösterir.

Ancak bu komutun mevcut olmadığı cihazlar için bu, URWB modunun kapalı olduğunun ve cihazların bu güvenlik açığına karşı güvende olduğunun bir göstergesidir.

Standart MPLS yapılandırmalarını uygulayan ve URWB’nin özelliklerini kullanmayan diğer Cisco ürünleri bu güvenlik tehdidine maruz kalmayacaktır.

Güvenlik açığı aşağıdaki Cisco ürünlerini etkilemez: –

  • 6300 Serisi Yerleşik Hizmetler Erişim Noktaları
  • Aironet 1540 Serisi
  • Aironet 1560 Serisi
  • Aironet 1810 Serisi OfficeErişim Noktalarını Genişletin
  • Aironet 1810w Serisi Erişim Noktaları
  • Aironet 1815 Serisi Erişim Noktaları
  • Aironet 1830 Serisi Erişim Noktaları
  • Aironet 1850 Serisi Erişim Noktaları
  • Aironet 2800 Serisi Erişim Noktaları
  • Aironet 3800 Serisi Erişim Noktaları
  • Aironet 4800 Erişim Noktaları
  • Business 100 Serisi Erişim Noktaları ve Mesh Genişleticiler
  • Business 200 Serisi Erişim Noktaları
  • Catalyst 9100 Serisi Erişim Noktaları
  • Catalyst IW6300 Ağır Hizmet Serisi Erişim Noktaları
  • FM Serisi Radyo Alıcı-Vericileri
  • IEC6400 Uç Bilgi İşlem Cihazları
  • Kablosuz LAN Denetleyicisi (WLC) Yazılımı

Cisco, güvenlik yazılımı güncellemelerini standart dağıtım kanalları üzerinden hizmet sözleşmesi ve lisans sahibi müşterilerinin kullanımına ücretsiz olarak sunmaktadır.

Grafiği düzeltin (Kaynak – Cisco)

Sözleşmelerin bulunmaması durumunda, ürün seri numarası ve danışma URL’si sağlandıktan sonra Cisco TAC aracılığıyla düzeltmeler elde edilebilir.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link