Cisco bugün müşterilerini, birden çok Küçük İşletme Serisi Anahtarını etkileyen genel yararlanma koduyla dört kritik uzaktan kod yürütme güvenlik açığı konusunda uyardı.
Dört güvenlik açığının tümü, 9,8/10 CVSS taban puanlarıyla neredeyse maksimum önem derecesi aldı. Başarılı bir istismar, kimliği doğrulanmamış saldırganların güvenliği ihlal edilmiş cihazlarda kök ayrıcalıklarıyla rasgele kod yürütmesine olanak tanır.
CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 ve CVE-2023-20189 olarak izlenen güvenlik açıkları, hedeflenen anahtarların web arayüzlerine gönderilen isteklerin uygunsuz şekilde doğrulanmasından kaynaklanıyor.
Saldırganlar, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda, hedeflenen cihazların web tabanlı kullanıcı arabirimleri aracılığıyla kötü amaçlarla oluşturulmuş istekler aracılığıyla bunlardan yararlanabilir.
Cisco, “Güvenlik açıkları birbirine bağımlı değildir. Güvenlik açıklarından birinin kullanılması, başka bir güvenlik açığından yararlanılması için gerekli değildir.”
“Ayrıca, güvenlik açıklarından birinden etkilenen bir yazılım sürümü, diğer güvenlik açıklarından etkilenmeyebilir.”
Etkilenen Cisco anahtarlarının listesi şunları içerir:
- 250 Serisi Akıllı Anahtarlar, 350 Serisi Yönetilen Anahtarlar, 350X Serisi Yığınlanabilir Yönetilen Anahtarlar ve 550X Serisi Yığınlanabilir Yönetilen Anahtarlar (firmware sürümü 2.5.9.16’da sabitlenmiştir)
- Business 250 Serisi Akıllı Anahtarlar ve Business 350 Serisi Yönetilen Anahtarlar (bellenim sürümü 3.3.0.16’da sabitlenmiştir)
- Küçük İşletme 200 Serisi Akıllı Anahtarlar, Küçük İşletme 300 Serisi Yönetilen Anahtarlar, Küçük İşletme 500 Serisi Yığınlanabilir Yönetilen Anahtarlar (yama mevcut değil)
Cisco, 200, 300 ve 500 Serisi Küçük İşletme Anahtarları aygıt yazılımına yama uygulanmayacağını, çünkü bu cihazların kullanım ömrünün sonuna gelindiğini söylüyor.
Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), bu güvenlik kusurları için kavram kanıtı istismar kodunun mevcut olduğunu ve motive olmuş tehdit aktörlerinin kendi olaylarını oluşturması halinde aktif istismara yol açabileceğini ortaya çıkardı.
Şirket Çarşamba günü, Ürün Güvenliği Olay Müdahale Ekibinin (PSIRT), tehdit aktörlerinin uzaktan erişime maruz kalan savunmasız cihazları hedeflemesine izin verebilecek bu güvenlik kusurları için “kavram kanıtı istismar kodunun mevcut olduğunun farkında” olduğu konusunda uyardı.
Bununla birlikte, şans eseri, Cisco’nun PSIRT’si, saldırılardaki güvenlik açıklarından yararlanma girişimlerini gösteren kanıtlar henüz bulamadı.
Cisco ayrıca, NATO’nun Siber Güvenlik Merkezi’nden (NCSC) Pierre Vivegnis tarafından bildirilen Prime Collaboration Deployment (PCD) sunucu yönetim aracında bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığını yama üzerinde çalışıyor.
ABD, İngiltere ve Cisco tarafından kısa süre önce yayınlanan ortak bir danışma belgesi, APT28 Rus askeri bilgisayar korsanlarının güvenliği ihlal edilmiş cihazlara kimliği doğrulanmamış erişim elde etmek için Cisco IOS yönlendiricilerine özel ‘Jaguar Tooth’ kötü amaçlı yazılımını dağıttığı konusunda uyarıda bulundu.