Cisco, On Yıllık WebVPN Güvenlik Açığı İçin Acil Düzeltme Çağrısında Bulundu


ÖZET:

  • Kritik Yama Uyarısı: Cisco ASA kullanıcılarının, saldırganların aktif olarak istismar ettiği 10 yıllık bir WebVPN güvenlik açığını (CVE-2014-2120) acilen ele alması gerekiyor.
  • XSS Riskinin Tanımlanması: Bu kusur, kimliği doğrulanmamış saldırganların kötü amaçlı bağlantılar yoluyla siteler arası komut dosyası çalıştırma (XSS) saldırıları gerçekleştirmesine, potansiyel olarak hassas verileri tehlikeye atmasına ve kötü amaçlı yazılım yerleştirmesine olanak tanır.
  • Aktif Sömürü: Son raporlar, AndroxGh0st gibi kötü amaçlı yazılımların CVE-2014-2120’den yararlandığını vurguluyor ve Cisco’nun tavsiyelerini Kasım 2024’te güncellemesine neden oluyor.
  • Gerekli Devlet Eylemi: CISA, bu güvenlik açığını Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna ekleyerek federal kurumların 3 Aralık 2024’e kadar bu güvenlik açığını düzeltmesini zorunlu kıldı.
  • Geçici Çözüm Mevcut Değil: Cisco ASA yazılımını yamalı bir sürüme yükseltmek tek çözümdür; ağınızı güvence altına almak için Cisco desteğine veya servis sağlayıcılarına ulaşın.

Ağ güvenliğiniz için Cisco Adaptive Security Appliance (ASA) kullanıyorsanız, şaşırtıcı bir şekilde on yıldır var olan kritik bir güvenlik açığını düzeltmenin zamanı geldi.

Cisco kısa süre önce, ASA yazılımının WebVPN oturum açma sayfasındaki, kimliği doğrulanmamış, uzaktaki bir saldırganın Cisco ASA’da WebVPN kullanan herhangi birine siteler arası komut dosyası çalıştırma (XSS) saldırısı gerçekleştirmesine olanak tanıyan bir güvenlik kusuruyla ilgili bir tavsiye belgesini güncelledi.

CVE-2014-2120 olarak izlenen bu güvenlik açığı, bir parametrenin giriş doğrulamasının yetersiz olmasından kaynaklanan ve kullanıcıyı kötü amaçlı bir bağlantıya erişmeye ikna ederek kötüye kullanılabilen orta önemde bir güvenlik açığıdır. Bu bağlantıya tıklamak, onları hassas bilgileri vermeye, göz atma oturumlarını ele geçirmeye ve hatta kötü amaçlı yazılım yerleştirmeye zorlayabilir.

Güvenlik açığının kendisi yeni değil; Cisco ilk olarak Mart 2014’te bir uyarı yayınlamıştı. Ancak şirketin son güncellemesi endişe verici bir gelişmenin altını çiziyor: Saldırganlar aktif olarak bu on yıllık hatadan yararlanmaya çalışıyor.

Kasım 2024’te, Cisco Ürün Güvenliği Olayına Müdahale Ekibi (PSIRT), ortaya çıkan bu yeni istismar girişimleri modelini tespit etti. Bu, güvenlik firması CloudSEK’in AndroxGh0st adlı kötü amaçlı yazılımın yayılmak için CVE-2014-2120’yi (diğerlerinin yanı sıra) kullandığını ortaya koyan bir raporuyla örtüşüyor.

CISA’nın 12 Kasım’da KEV (Bilinen İstismar Edilen Güvenlik Açıkları) kataloğuna CVE-2014-2120’yi eklediğini ve devlet kurumlarının bu sorunu 3 Aralık 2024’e kadar ele almasını gerektirdiğini belirtmekte fayda var.

Cisco, On Yıllık WebVPN Güvenlik Açığı İçin Acil Düzeltme Çağrısında Bulundu

Bu kusurun yeniden kullanılması, zamanında yazılım güncellemeleri ve güvenlik yamalarına olan ihtiyacı göstermektedir. Ne yazık ki bu güvenlik açığına yönelik hızlı bir düzeltme veya geçici çözüm yoktur. Tek korumanız Cisco ASA yazılımınızı yama içeren bir sürüme yükseltmektir. Beklemeyin; Cisco destek kanalınızla iletişime geçin ve güncelleme sürecini başlatın. Ağınızın güvende kalmasını sağlamak için yükseltme çok önemlidir.

Cisco İş Ortağı/bayiler/hizmet sağlayıcılar gibi üçüncü taraf destek kuruluşlarıyla yapılan anlaşmalar yoluyla sağlanan veya bakımı yapılan Cisco ürünlerine sahip müşteriler, dağıtımdan önce ağları için en iyi geçici çözümü veya düzeltmeyi belirlemek üzere hizmet sağlayıcılarına danışmalıdır.

Scottsdale, Arizona merkezli kapsamlı sertifika yaşam döngüsü yönetimi (CLM) sağlayıcısı Sectigo’nun Kıdemli Üyesi Jason Soroko, durumu şöyle değerlendirdi: Bu saldırılar, teknik borcun ve düşük siber güvenlik olgunluğunun riski nasıl artırabileceğini vurguluyor. Pek çok kuruluş, temel siber güvenlik yetenekleriyle mücadele ediyor ve bu durum onları hem geçmişteki hem de yeni ortaya çıkan tehditlere karşı savunmasız bırakıyor.

Eğer rakipler eski kusurlardan faydalanabilirlerse bunu yapacaklardır. Eski sistemlerle ilişkili risklerin ele alınması zorunludur ancak birçok kuruluşun yapacak kaynaklara sahip olmadığı yatırımları gerektirir.Jason açıkladı.

  1. On Yıllık Yazılım Hatası 3000 ABD’li Mahkumu Serbest Bıraktı
  2. Goldoon Botnet, D-Link Cihazlarındaki 9 Yıllık Kusurdan Yararlanıyor
  3. 7 Yaşındaki Önceden Yüklenmiş Google Pixel Uygulamasındaki Kusur Milyonları Riske Atıyor
  4. Intel Broker Cisco İhlali: Büyük Firmalardan Çalınan Verilerin Satılması
  5. Cisco Web Kullanıcı Arayüzü Kusuru Büyük Ölçüde Kullanıldı ve 40.000’den Fazla Cihazı Etkiledi





Source link