Cisco Kusuru, Saldırganların Komutu Kök Kullanıcı Olarak Çalıştırmasına İzin Veriyor


Cisco Unified Industrial Wireless Software’de, Cisco Ultra-Reliable Wireless Backhaul (URWB) Erişim Noktalarını etkileyen kritik bir güvenlik açığı keşfedildi.

CVE-2024-20418 olarak izlenen bu kusur, kimliği doğrulanmamış uzaktaki saldırganların, etkilenen cihazların temel işletim sisteminde kök kullanıcı olarak komut ekleme saldırıları gerçekleştirmesine ve rastgele komutlar yürütmesine olanak tanır.

Güvenlik Açığı Ayrıntıları – CVE-2024-20418

Güvenlik açığı, etkilenen sistemlerin web tabanlı yönetim arayüzündeki hatalı giriş doğrulaması nedeniyle ortaya çıkıyor.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Bu kusurdan yararlanmak nispeten basittir: Saldırganların kök düzeyinde erişim elde etmek için web arayüzüne yalnızca özel hazırlanmış HTTP istekleri göndermeleri yeterlidir.

Şirket içi bir SOC oluşturun veya Hizmet Olarak SOC’yi dış kaynak olarak kullanın -> Maliyetleri Hesaplayın

Yüksek ciddiyeti göz önüne alındığında, kusura maksimum CVSS puanı olan 10,0 verilmiştir, bu da güvenlik açığının kritik niteliğini gösterir. Güvenlik açığı birden çok ürünü etkiliyor:

  • Cisco Catalyst IW9165D Ağır Hizmet Erişim Noktaları
  • Cisco Catalyst IW9165E Sağlam Erişim Noktaları ve Kablosuz İstemciler
  • Cisco Catalyst IW9167E Ağır Hizmet Erişim Noktaları

Bu cihazlar, URWB işletim modu etkinken duyarlı bir yazılım sürümü çalıştırıldığında güvenlik açığına maruz kalır.

Cisco, sorunu hafifletmek için yazılım yamaları yayınladı ve kullanıcıların derhal en son yazılım sürümlerine güncelleme yapmaları teşvik ediliyor. Ne yazık ki Cisco, bu güvenlik açığına yönelik herhangi bir geçici çözümün mevcut olmadığını doğruladı.

Cisco kullanıcıları, “show mpls-config” CLI komutunu kullanarak cihazlarının saldırıya açık olup olmadığını belirleyebilirler.

Bu komut mevcutsa, URWB çalışma modunun etkinleştirildiğini ve aygıtın büyük olasılıkla etkilendiğini gösterir. Komut kullanılamıyorsa URWB modu devre dışı bırakılır ve cihaz risk altında değildir.

Bu kusurun tüm sistemi tehlikeye atma potansiyeli vardır. Bu nedenle, etkilenen Cisco ürünlerini kullanan kuruluşların, saldırganların hedefi olmaktan kaçınmak için sistemlerine yama uygulamasına öncelik vermeleri isteniyor.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link