Cisco, Küçük İşletme SPA300 ve SPA500 Serisi IP Telefonlarının kullanıcılarını, uzaktaki saldırganların keyfi komutlar yürütmesine veya hizmet reddi (DoS) koşullarına neden olabilecek çok sayıda kritik güvenlik açığı konusunda uyaran bir güvenlik uyarısı yayınladı.
Bu güvenlik açıkları, belirtilen seriye ait tüm yazılım sürümlerini etkilemektedir ve şu anda herhangi bir yazılım güncellemesi veya geçici çözüm bulunmamaktadır.
Güvenlik Açığı Ayrıntıları
CVE-2024-20450, CVE-2024-20452 ve CVE-2024-20454 numaralı güvenlik açıkları, kimliği doğrulanmamış uzak saldırganların işletim sisteminde kök ayrıcalıklarına sahip olarak keyfi komutlar yürütmesine olanak tanıyor.
Bu durum, gelen HTTP paketlerinin uygunsuz şekilde hata denetiminden kaynaklanarak olası bir arabellek taşmasına yol açar.
CVE-2024-20451 ve CVE-2024-20453 ayrıca saldırganların DoS durumu oluşturmasına ve etkilenen cihazların beklenmedik şekilde yeniden yüklenmesine neden olmasına olanak tanıyabilir.
Bu güvenlik açıkları Yüksek Güvenlik Etki Derecesi (SIR) ile derecelendirilmiştir. Komut yürütme güvenlik açıklarının CVSS Taban Puanı 9,8’dir ve bu kritik öneme işaret eder, DoS güvenlik açıklarının ise CVSS Taban Puanı 7,5’tir.
How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide
Güvenlik Açığı Kimliği | Tanım | CVSS Taban Puanı |
CVE-2024-20450 | IP Telefonları Web UI Keyfi Komut Yürütme Güvenlik Açığı | 9.8 |
CVE-2024-20452 | IP Telefonları Web UI Keyfi Komut Yürütme Güvenlik Açığı | 9.8 |
CVE-2024-20454 | IP Telefonları Web UI Keyfi Komut Yürütme Güvenlik Açığı | 9.8 |
CVE-2024-20451 | IP Telefonlar Web UI DoS Güvenlik Açığı | 7.5 |
CVE-2024-20453 | IP Telefonlar Web UI DoS Güvenlik Açığı | 7.5 |
Cisco, etkilenen ürünlerin kullanım ömürlerinin sonuna gelmesi nedeniyle bu güvenlik açıklarını gidermek için herhangi bir yazılım güncellemesi yayınlanmayacağını doğruladı.
Müşterilere, sürekli güvenlik ve desteğin sağlanması için Cisco’nun kullanım ömrü sonu bildirimlerine başvurmaları ve cihaz geçişini değerlendirmeleri önerilir.
Cisco’nun tavsiyesi, güvenlik açıklarını belirlemek ve yükseltme çözümlerini keşfetmek için güvenlik uyarılarının düzenli olarak kontrol edilmesinin önemini vurguluyor.
Herhangi bir geçici çözüm bulunmamakla birlikte Cisco, etkilenen IP telefon serisinin kullanıcılarına daha yeni, etkin şekilde desteklenen modellere geçiş yapmayı öneriyor.
Müşteriler, yeni cihazların ağ ihtiyaçlarını karşıladığından ve mevcut donanım ve yazılım yapılandırmalarıyla uyumlu olduğundan emin olmalıdır.
Kullanıcılar daha fazla bilgi için Cisco Teknik Destek Merkezi (TAC) veya bakım sağlayıcılarıyla iletişime geçebilirler.
Cisco, bu güvenlik açıklarını bildirdiği için BAE Systems Digital Intelligence’dan Aidan’ı takdir etti. Şu ana kadar bu güvenlik açıklarının kötü amaçlı olarak kullanıldığına dair herhangi bir kamu duyurusu veya raporu yapılmadı.
Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access