Cisco NX-OS Kusuru, Saldırganların Görüntü İmza Doğrulamasını Atlamasına İzin Veriyor


Cisco NX-OS Yazılımının önyükleyicisinde, potansiyel olarak saldırganların görüntü imzası doğrulamasını atlamasına olanak tanıyan kritik bir güvenlik açığı belirlendi.

Birçok Cisco ürün grubunu etkileyen bu kusur, yetkisiz kullanıcıların etkilenen cihazlara doğrulanmamış yazılım yüklemesine olanak tanıyabilir.

Güvenlik açığı, Cisco NX-OS Yazılımındaki güvenli olmayan önyükleyici ayarlarıyla ilişkilendiriliyor. Bu kusurdan yararlanılması için cihaza fiziksel erişim veya yerel bir saldırganın yönetici kimlik bilgileri gerekir.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Bir saldırgan, belirli önyükleyici komutlarını çalıştırarak, ağ cihazlarında yalnızca kimliği doğrulanmış yazılımın yürütülmesini sağlamak için tasarlanmış çok önemli bir güvenlik önlemi olan görüntü imzası doğrulama sürecini atlayabilir.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Etkilenen Ürünler

Güvenlik açığı, güvenli önyükleme teknolojisini kullanan bir dizi Cisco ürününü etkiliyor. Etkilenen ürün grupları şunları içerir:

  • MDS 9000 Serisi Çok Katmanlı Anahtarlar
  • Nexus 3000, 7000 ve 9000 Serisi Anahtarlar
  • UCS 6400 ve 6500 Serisi Yapı Ara Bağlantıları

Yalnızca Cisco NX-OS Yazılımının güvenlik açığı bulunan BIOS sürümünü çalıştıran cihazların bu durumdan etkilendiğini unutmamak önemlidir. Müşteriler BIOS sürümünü kullanarak belirleyebilirler. show version cihazlarında komut verin.

Şu anda bu güvenlik açığına yönelik herhangi bir geçici çözüm bulunmamaktadır. Cisco, potansiyel riskleri azaltmak için mevcut yazılım güncellemelerini uygulamanın önemini vurguladı. Şirket, bu güvenlik sorununu gideren güncellemeler yayınladı ve müşterilerin sistemlerini derhal yükseltmelerini önerdi.

Cisco, etkilenen tüm ürünler için ücretsiz yazılım güncellemeleri sağladı. Aktif hizmet sözleşmesi bulunan müşteriler bu güncellemeleri her zamanki kanallarından alabilirler. Hizmet sözleşmesi olmayanlar için güncellemelere Cisco Teknik Yardım Merkezi (TAC) ile iletişime geçilerek erişilebilir.

Güvenlik açığını gidermek için etkilenen sistemlerde BIOS güncellemesi yapılması gerekir. Belirli adımlar, etkilenen cihazlardaki Cisco NX-OS Yazılımının aşağıdakileri kullanarak yükseltilmesini içerir: install all CLI komutu veya danışma belgesinin Sabit Sürüm tablosunda belirtildiği gibi belirli bir Yazılım Bakım Yükseltmesi (SMU) yükleme.

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), bugüne kadar bu güvenlik açığından genel olarak yararlanıldığını bildirmedi. Google Cloud Ürün Güvenliği Mühendisliği’nden Ferdinand Nölscher ilk olarak sorunu bildirdi ve güvenlik tehditlerinin belirlenmesi ve ele alınmasına yönelik ortak çabaların altını çizdi.

Bu güvenlik açığı, güncel yazılımları korumanın ve ağ altyapılarında sağlam güvenlik uygulamaları uygulamanın önemini vurgulamaktadır. Cisco NX-OS Yazılımını kullanan kuruluşlar, sistemlerini güvenlik açıklarına karşı incelemeye öncelik vermeli ve olası saldırılara karşı koruma sağlamak için gerekli yamaları uygulamalıdır.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın



Source link