Cisco IP Telefonundaki Güvenlik Açığı Saldırganların DoS Saldırısını Tetiklemesine İzin Veriyor


Cisco, IP Telefon donanım yazılımında, kimliği doğrulanmamış, uzaktaki saldırganların hizmet reddi (DoS) saldırıları gerçekleştirmesine, yetkisiz erişim elde etmesine ve hassas bilgileri görüntülemesine izin vererek kullanıcıları ciddi şekilde etkileyebilecek çok sayıda güvenlik açığını açıkladı.

Bu güvenlik açıkları, özellikle güvenlik açığı bulunan ürün yazılımı sürümlerini çalıştıran çeşitli Cisco IP Phone serisi modellerini etkilemektedir.

Cisco, bu güvenlik açıklarını azaltmak için yazılım güncellemeleri yayınlayarak yanıt verdi ve uygulanabilir geçici çözümlerin bulunmadığını vurguladı.

Savunmasız Ürünler

Bu zayıflıklar, Cisco IP Phone ürün yazılımının güvenlik açığı bulunan bir sürümünde mevcut olduğunda, aşağıdaki Cisco ürünlerini etkiler:

  • Çoklu Platform Ürün Yazılımına Sahip IP Telefon 6800 Serisi
  • Çoklu Platform Ürün Yazılımına Sahip IP Telefon 7800 Serisi
  • Çoklu Platform Ürün Yazılımına Sahip IP Telefon 8800 Serisi
  • Çoklu Platform Modunda Görüntülü Telefon 8875

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

CVE-2024-20376: Hizmet Reddi (DoS) Güvenlik Açığı

CVE-2024-20376 olarak tanımlanan daha kritik sorunlardan biri, Cisco IP Phone donanım yazılımının web tabanlı yönetim arayüzünü içerir.

Bu güvenlik açığı, uzaktaki saldırganların etkilenen cihazların beklenmedik şekilde yeniden yüklenmesine neden olarak DoS durumuna yol açmasına olanak tanır.

Kusur, kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasından kaynaklanıyor; bu, bir saldırganın bu güvenlik açığından yararlanmak için arayüze özel hazırlanmış bir istek gönderebileceği anlamına geliyor.

Etki ciddi; Cisco yüksek güvenlikli bir etki derecelendirmesi ve CVSS temel puanı olan 7,5’i belirledi ve bu da ciddi bir potansiyel zarara işaret ediyor.

CVE-2024-20378: Bilginin İfşa Edilmesi Güvenlik Açığı

CVE-2024-20378 olarak takip edilen bir diğer önemli güvenlik açığı, saldırganların etkilenen cihazlardan hassas bilgileri almasına olanak tanıyabiliyor.

Bu kusur aynı zamanda web tabanlı yönetim arayüzünde de bulunuyor ve belirli uç noktalar için kimlik doğrulama eksikliğinden kaynaklanıyor.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free.

Başarılı bir şekilde yararlanma, saldırganların yetkisiz bilgilere erişmesine olanak tanıyarak VoIP çağrılarının ele geçirilmesi gibi başka saldırılara yol açabilir.

Bu güvenlik açığı, DoS güvenlik açığıyla aynı yüksek güvenlik etki derecesine ve 7,5 CVSS puanına sahip olup, ciddiyetini vurgulamaktadır.

CVE-2024-20357: Yetkisiz Erişim Güvenlik Açığı

Üçüncü güvenlik açığı olan CVE-2024-20357, Cisco IP Phone donanım yazılımının XML hizmetiyle ilgilidir ve uzaktaki saldırganların, uygun yetkilendirme olmadan etkilenen cihazlardan telefon aramaları başlatmasına olanak tanır.

Bu sorun, XML isteklerinin ayrıştırılması sırasında yetersiz sınır kontrolünden kaynaklanmaktadır.

Her ne kadar bu güvenlik açığının CVSS taban puanı 5,3 gibi daha düşük olsa da, bu da orta düzey bir riske işaret ediyor, ancak belirli senaryolarda, özellikle telefon hizmetlerinin kritik olduğu ortamlarda yine de önemli tehditler oluşturabilir.

Cisco, bu güvenlik açıklarını azaltabilecek herhangi bir geçici çözüm belirlemedi; bunun yerine, etkilenen kullanıcıların ürün yazılımlarını sağlanan en son sürümlere güncellemeleri gerektiğini vurguladı.

Şirket, etkilenen cihazlara yönelik sabit yazılım sürümleri hakkında ayrıntılı bilgiler listeledi ve olası istismarlara karşı korunmak için tüm kullanıcıları bu güncellemeleri derhal uygulamaya davet ediyor.

Hizmet sözleşmesi olmayan kullanıcılar için Cisco, gerekli yazılım güncellemelerine erişim için yetki belgesiyle birlikte Cisco Teknik Yardım Merkezi (TAC) ile iletişime geçmenizi önerir.

Bu güvenlik açıkları, ağa bağlı cihazlarda siber güvenliğin devam eden zorluklarını ve önemini vurgulamaktadır.

Cisco IP Phone sistemlerinin kullanıcıları, bu güvenlik açıklarından yararlanabilecek potansiyel siber saldırıları önlemek amacıyla cihazlarını güncellemek için derhal harekete geçmelidir.

Her zaman olduğu gibi yazılımı güncel tutmak ve ağ güvenliği konusunda dikkatli olmak, bu tür tehditlere karşı korunmak açısından çok önemlidir.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link