Cisco Small Business Yönlendiricilerindeki Güvenlik Açıkları, Saldırganın Uzaktan Sömürülmesine İzin Verir


Cisco Small Business Yönlendiricilerindeki Güvenlik Açıkları, Saldırganın Uzaktan Sömürülmesine İzin Verir

Yakın zamanda yayınlanan bir güvenlik tavsiyesinde Cisco, Small Business RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Yönlendiricilerini etkileyen çok sayıda güvenlik açığını açıkladı.

Ek olarak Cisco, Nexus Dashboard Yapı Denetleyicisindeki (NDFC) kritik bir güvenlik açığına ilişkin bir güvenlik danışma belgesi yayınladı.

DÖRT

Bu güvenlik açıkları, kimliği doğrulanmış uzaktaki bir saldırganın ayrıcalıkları yükseltmesine ve etkilenen cihazların temel işletim sistemi üzerinde rastgele komutlar yürütmesine olanak tanıyabilir.

Ne yazık ki Cisco, ürünler Yazılım Sonu Bakım Sürümlerini aştığı için bu sorunlara yönelik hiçbir yazılım güncellemesi yayınlanmayacağını duyurdu.

Etkilenen Cihazlar ve Yapılandırma

Güvenlik açıkları aşağıdaki Cisco RV Serisi Küçük İşletme Yönlendiricilerini etkiler:

  • RV340 Çift WAN Gigabit VPN Yönlendiricileri
  • RV340W Çift WAN Gigabit Kablosuz-AC VPN Yönlendiricileri
  • RV345 Çift WAN Gigabit VPN Yönlendiricileri
  • RV345P Çift WAN Gigabit PoE VPN Yönlendiricileri

Bu yönlendiriciler, yerel LAN bağlantısı veya uzaktan yönetim etkinleştirilmişse WAN bağlantısı yoluyla erişilebilen web tabanlı bir arayüz aracılığıyla yönetilir.

Uzaktan yönetim varsayılan olarak devre dışıdır. Kullanıcılar, web arayüzünde Temel Ayarlar > Uzaktan Yönetim seçeneğine giderek bu özelliğin etkinleştirilip etkinleştirilmediğini doğrulayabilir.

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Güvenlik Açığı Ayrıntıları

Tavsiye belgesinde iki kritik güvenlik açığı ayrıntılarıyla anlatılıyor:

CVE-2024-20393: Ayrıcalık Arttırılması Güvenlik Açığı

Hassas bilgilerin ifşa edilmesi nedeniyle web tabanlı yönetim arayüzünde bir güvenlik açığı bulunmaktadır.

Saldırgan, etkilenen cihaza özel hazırlanmış HTTP girişleri göndererek bu zayıflıktan yararlanabilir ve bu da ayrıcalıklarını misafirden yöneticiye yükseltmesine olanak tanıyabilir.

Bu güvenlik açığı, 8,8 CVSS puanıyla yüksek bir etkiye sahiptir ve Hata Kimliği CSCwm27935 ile tanımlanır.

CVE-2024-20470: Uzaktan Kod Yürütme Güvenlik Açığı

güvenlik açığı, web tabanlı yönetim arayüzünde kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasından kaynaklanmaktadır. Geçerli yönetici kimlik bilgilerine sahip bir saldırgan, cihazın işletim sisteminde kök kullanıcı olarak rastgele kod yürütmek için bu kusurdan yararlanabilir. Bu güvenlik açığının CVSS puanı 4,7 olup orta düzeyde bir etkisi vardır ve CSCwk99655 Hata Kimliği ile tanımlanmıştır.

yönetici ayrıcalıkları gerekli olmasına rağmen saldırı karmaşıklığının düşük olduğunu ve gizlilik, bütünlük ve kullanılabilirlik üzerinde sınırlı bir etkiye sahip olduğunu belirtiyor.

Kullanılabilir Geçici Çözüm veya Düzeltme Yok

Cisco, bu güvenlik açıklarına yönelik herhangi bir geçici çözüm olmadığını doğruladı. Ayrıca, etkilenen ürünlerin yazılım bakım bitiş tarihleri ​​geçmiş olduğundan herhangi bir yama sağlanmayacaktır.

Müşterilerin kullanım ömrü sonu bildirimlerine başvurmaları ve ağ gereksinimlerini karşılayan daha yeni cihazlara geçmeyi düşünmeleri önerilir.

Cisco, müşterilerin erişim ve yükseltme çözümleri için güvenlik önerilerini düzenli olarak kontrol etmelerini önerir. Yeni cihazlara geçiş yaparken, bunların ağ ihtiyaçlarını karşıladığından, yeterli belleğe sahip olduğundan ve mevcut yapılandırmaları desteklediğinden emin olmak çok önemlidir.

Şu an itibariyle, Cisco Ürün Güvenliği Olay Müdahale Ekibi’nin (PSIRT), bu güvenlik açıklarına ilişkin herhangi bir kamu duyurusundan veya kötü niyetli istismarından haberdar değildir.

Cisco, bu güvenlik açıklarını bildirdiği için Webin DBappSecurity’den H4lo’ya şükranlarını sunar.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Free Registration



Source link