Cisco Snort 3 Güvenlik Açığı Hassas Verilerin İfşa Edilmesine Yol Açıyor


Cisco, Snort 3 algılama motorunda, güvenlik duvarları, tehdit savunma sistemleri ve uç platformlar dahil olmak üzere birden fazla kurumsal güvenlik ürününü etkileyen iki kritik güvenlik açığını açıkladı.

Cisco-sa-snort3-dcerpc-vulns-J9HNF4tH danışma belgesi kapsamında CVE-2026-20026 ve CVE-2026-20027 olarak takip edilen güvenlik açıkları, kimliği doğrulanmamış uzak saldırganların hassas bilgileri sızdırmasına veya paket inceleme yeteneklerini bozarak hizmet reddi koşullarına neden olmasına olanak verebilir.

Güvenlik açıkları, Dağıtılmış Bilgi İşlem Ortamı Uzaktan Yordam Çağrısı (DCE/RPC) isteklerini işlerken hatalı arabellek işleme mantığından kaynaklanmaktadır.

İlk güvenlik açığı olan CVE-2026-20026, saldırganların beklenmedik motor yeniden başlatmalarını tetikleyerek kritik paket inceleme işlemlerini kesintiye uğratmasına olanak tanıyan bir serbest bırakma sonrası arabellek kullanımı koşulunu içeriyor.

İkincisi, CVE-2026-20027, saldırganların Snort 3 veri akışından hassas bilgiler almasına olanak tanıyan sınır dışı okuma güvenlik açığından yararlanıyor.

Her iki güvenlik açığı da, kimlik doğrulama veya kullanıcı etkileşimi gerektirmeyen ağ üzerinden erişilebilen saldırı vektörlerini gösteren CVSS taban puanları sırasıyla 5,8 ve 5,3 olan Orta önem derecesine sahiptir.

Güvenlik açığına maruz kalma durumu Cisco’nun kapsamlı güvenlik portföyüne yayılıyor. Açık Kaynak Snort 3 dağıtımları, 3.9.6.0 sürümüne anında yama yapılmasını gerektirir.

Snort 3’ü çalıştıran Cisco Güvenli Güvenlik Duvarı Tehdit Savunması (FTD) sistemleri yüz koruması; 7.0.0 sürümünden itibaren yeni FTD kurulumlarının varsayılan olarak Snort 3’ü çalıştırdığını, önceki sürümlerden yükseltilmiş sistemlerin ise Snort 2’yi çalıştırmaya devam ettiğini belirtiyor.

Catalyst 8000 ve 8500 serisi uç platformları ve Entegre Hizmet Yönlendiricileri de dahil olmak üzere Cisco IOS XE tabanlı güvenlik ürünleri, isteğe bağlı Birleşik Tehdit Savunma modülünün kurulup etkinleştirilmesi durumunda etkilenir.

Cisco Snort 3 Güvenlik Açığı

Ek olarak, MX67’den MX600’e kadar çeşitli modellerdeki Cisco Meraki MX serisi cihazlar ve sanal varyantlar, Şubat 2026 için planlanan yamalar uygulanana kadar savunmasız kalacak.

Suistimal, saldırganların Snort 3 tarafından izlenen kurulu bir bağlantı üzerinden büyük miktarda hazırlanmış DCE/RPC istekleri göndermesini gerektirir.

Kapsamlı düzeltmeler: Açık kaynak dağıtımları için Snort 3.9.6.0, Yazılım Merkezi aracılığıyla FTD sürüm 7.0 ve 7.2 için düzeltmeler ve Şubat 2026’da 26.1.1 sürümü için planlanan Cisco IOS XE güncellemeleri.

Bu, daha basit saldırılarla karşılaştırıldığında anlamlı bir teknik engel oluştursa da, hassas bilgilerin sızdırılması veya denetim mekanizmalarının kapatılması, ağ savunması için önemli bir risk oluşturur.

Cisco, şu anda bu güvenlik açıklarını azaltacak hiçbir geçici çözüm bulunmadığını açıkça belirtiyor ve yazılım güncellemelerini tek düzeltme yolu olarak zorunlu kılıyor.

Etkilenen ürünleri çalıştıran kuruluşlar, maruz kalma durumunu belirlemek ve yama dağıtımına öncelik vermek için Cisco’nun Yazılım Denetleyicisi aracına başvurmalıdır.

Cisco Ürün Güvenliği Olayına Müdahale Ekibi, tavsiye amaçlı yayın sırasında aktif bir istismar veya kamuya ifşa edilmediğini teyit ederek, etkilenen altyapı genelinde düzenli iyileştirme için bir pencere sağlar.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link