Cisco Small Business Erişimi Saldırganların Komutları Yerleştirmesine İzin Verir


Cisco, müşterilerini Small Business 100, 300 ve 500 Serisi Kablosuz Erişim Noktalarının (AP'ler) web tabanlı yönetim arayüzündeki kritik güvenlik açıklarına karşı uyardı.

Bu kusurlar, kimliği doğrulanmış uzaktaki bir saldırganın komut ekleme ve arabellek taşması saldırıları gerçekleştirmesine olanak tanıyabilir.

CVE-2024-20335 ve CVE-2024-20336 olarak tanımlanan güvenlik açıkları özellikle endişe vericidir çünkü yönetici kimlik bilgilerine sahip bir saldırganın, etkilenen cihazların temel işletim sisteminde kök kullanıcı olarak rastgele kod yürütmesine olanak sağlayabilirler.

Bu, kablosuz erişim noktalarının tamamen ele geçirilmesine yol açarak saldırganların ağ trafiğini engellemesine, manipüle etmesine veya kesintiye uğratmasına olanak tanıyabilir.

CVE-2024-20335: Cisco Small Business 100, 300 ve 500 Serisi Kablosuz AP'lerde Komut Ekleme Güvenlik Açığı

Kimliği doğrulanmış uzak bir saldırgan, Cisco Small Business 100, 300 ve 500 Serisi Kablosuz Erişim Noktalarının web tabanlı yönetim arayüzünde bulunan bir güvenlik açığından etkilenen bir cihaza komut ekleme saldırıları gerçekleştirebilir.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u şirketinize entegre edin

Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:

  • Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
  • Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
  • Bir takımda çalışın
  • Maksimum veriyle ayrıntılı raporlar alın
  • Tüm bu özellikleri şimdi sandbox'a tamamen ücretsiz erişimle test etmek istiyorsanız: ..

Saldırganın bu güvenlik açığından yararlanabilmesi için bağlı cihazın meşru yönetici kimlik bilgilerine sahip olması gerekir.

CVE-2024-20336: Cisco Small Business 100, 300 ve 500 Serisi Kablosuz AP'lerde Arabellek Taşması Güvenlik Açığı

Cisco Small Business 100, 300 ve 500 Serisi Kablosuz AP'lerin web tabanlı kullanıcı arayüzündeki bir zayıflık, kimliği doğrulanmış uzak bir saldırganın, savunmasız bir cihaza karşı arabellek taşması saldırıları gerçekleştirmesini mümkün kılabilir.

Saldırganın bu güvenlik açığından yararlanabilmesi için bağlı cihazın meşru yönetici kimlik bilgilerine sahip olması gerekir.

Etkilenen Kullanıcılara Yönelik Öneriler

Etkilenen Cisco Small Business Kablosuz AP'lerin kullanıcılarının, kötüye kullanım riskini azaltmak için derhal harekete geçmeleri tavsiye edilir.

Bu güvenlik açıklarına yönelik herhangi bir yama sağlanmayacağından, etkilenen cihazların değiştirilmesi tek güvenli eylem yöntemidir.

Cisco, etkilenen ürünler için kullanım ömrü sonu duyuruları yayınlayarak müşterileri güvenlik güncellemeleri ve desteği almaya devam edecek daha yeni modellere geçmeye çağırdı.

Etkilenen ve Sabit Sürümler Tablosu

Etkilenen Ürün Serisi Etkilenen Ürün Yazılımı Sürümleri Sabit Sürüm
Cisco Small Business 100 Serisi AP'ler Tüm sürümler Cisco Business Erişim Noktası Serisine Geçiş Yapın
Cisco Small Business 300 Serisi AP'ler Tüm sürümler Cisco Business Erişim Noktası Serisine Geçiş Yapın
Cisco Small Business 500 Serisi AP'ler Tüm sürümler Cisco Business Erişim Noktası Serisine Geçiş Yapın

Güvenlik Önerisi Ayrıntıları

Güvenlik açıkları birbirinden bağımsızdır; yani birinin sömürülmesi diğerinin sömürülmesini gerektirmiyor veya kolaylaştırmıyor.

Komut enjeksiyon güvenlik açığı (CVE-2024-20335) ve arabellek taşması güvenlik açığının (CVE-2024-20336) her ikisinin de Güvenlik Etki Derecesi (SIR) Orta ve Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) Taban Puanı 6,5'tir.

Bu güvenlik açıklarının keşfi, ağ altyapılarında güncel ve desteklenen donanımların korunmasının önemini vurgulamaktadır.

Cisco'nun tavsiyeleri ve güncelliğini kaybetmiş ürünlere ilişkin kullanım ömrü sonu süreci, işletmelere ağ bileşenlerini düzenli olarak gözden geçirip güncellemelerini hatırlatır.

Bu güvenlik açıklarından etkilenen müşteriler, desteklenen cihazlara geçiş konusunda rehberlik için Cisco'nun tavsiyelerine başvurmalı ve Cisco Teknik Yardım Merkezi (TAC) veya bakım sağlayıcılarıyla iletişime geçmelidir.

Cisco PSIRT, bu güvenlik açıklarının herhangi bir kamu duyurusundan veya kötü niyetli kullanımından haberdar edilmemiştir, ancak kusurların ciddiyeti göz önüne alındığında, etkilenen kullanıcıların ağlarının güvenliğini sağlamak için uygun önlemleri almakta gecikmemesi gerekir.

Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link