Cisco SSM On-Prem Güvenlik Açığı Parola Değişikliğine İzin Verebilir


Cisco, Cisco Smart Software Manager On-Prem lisanslama aracında bulunan ve saldırganların lisans sunucularındaki yöneticiler de dahil olmak üzere herhangi bir kullanıcının parolasını değiştirmesine olanak tanıyan bir güvenlik açığı için kritik bir güvenlik uyarısı yayınladı.

CVE-2024-20419 olarak izlenen bu açık, Cisco Smart Software Manager Satellite (SSM Satellite) olarak da bilinen 7.0 sürümünden önceki SSM On-Prem kurulumlarını etkiliyor.

Cisco Smart Software Manager On-Prem Güvenlik Açığı

Güvenlik açığı, CVSS ölçeğinde 10.0’lık maksimum önem puanına sahip olarak derecelendirildi ve SSM On-Prem’in lisanslama kimlik doğrulama sisteminde parola değiştirme sürecinin uygunsuz bir şekilde uygulanmasından kaynaklanıyor.

Cisco Güvenlik Açığı ParolasıCisco Güvenlik Açığı Parolası
Kaynak: sec.cloudapps.cisco.com

Ulusal Güvenlik Açığı Veritabanı, güvenlik açığı hakkında şu açıklamayı sağlıyor:

Cisco Smart Software Manager On-Prem’in (SSM On-Prem) kimlik doğrulama sistemindeki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın yönetici kullanıcılar da dahil olmak üzere herhangi bir kullanıcının parolasını değiştirmesine izin verebilir. Bu güvenlik açığı, parola değiştirme sürecinin uygunsuz uygulanmasından kaynaklanmaktadır. Bir saldırgan, etkilenen bir cihaza hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir.”

Cisco Akıllı Lisanslama bileşeni olarak SSM On-Prem, servis sağlayıcılar ve Cisco iş ortakları için müşteri hesaplarının ve ürün lisanslarının yönetilmesinde önemli bir rol oynar. Bu kusurun başarılı bir şekilde istismar edilmesi, saldırganların hazırlanmış HTTP istekleri göndermesini ve tehlikeye atılmış kullanıcı hesaplarıyla ilişkili tüm ayrıcalıklarla web kullanıcı arayüzüne veya API’ye erişim sağlamasını sağlar.

SSM Yerinde Açıklama ve Resmi Yama

Cisco, güvenlik açığının ifşa edildiğini kabul etti ve bu açığı bildiren araştırmacı Mohammed Adel’in çabalarından dolayı teşekkürlerini iletti.

Cisco, bu güvenlik açığını gidermek için yazılım güncellemeleri yayınladı ve mevcut bir geçici çözüm olmadığını belirtti. Cisco, aktif hizmet sözleşmeleri olan müşterilerine, gerekli güvenlik düzeltmelerini düzenli güncelleme kanalları aracılığıyla edinmelerini tavsiye etti. Hizmet sözleşmesi olmayanlar, gerekli yükseltmeleri edinmek için Cisco Teknik Yardım Merkezi (TAC) ile iletişime geçebilir.

Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT) henüz bu güvenlik açığını hedef alan genel kavram kanıtı (POC) istismarlarına veya aktif istismar girişimlerine dair bir kanıt bulamadı. Ancak şirket, müşterilerini uyanık kalmaya ve en son tehditler ve azaltma stratejileri hakkında bilgi sahibi olmak için düzenli olarak Cisco güvenlik tavsiyelerine başvurmaya çağırıyor.

CVE-2024-20419 Cisco Güvenlik AçığıCVE-2024-20419 Cisco Güvenlik Açığı
Kaynak: sec.cloudapps.cisco.com

Şirket, danışmada ayrıntılı olarak açıklandığı gibi etkilenen ve düzeltilen sürümler için net bir yol haritası sağlamıştır. Müşterilerin, SSM On-Prem kurulumlarını güvence altına almak ve olası istismara karşı korumak için uygun düzeltilmiş yazılım sürümüne yükseltmeleri şiddetle tavsiye edilir.

Yükseltilecek cihazların yeterli belleğe sahip olduğundan emin olmak ve mevcut donanım ve yazılım yapılandırmalarının yeni sürüm tarafından düzgün şekilde desteklenmeye devam edeceğini doğrulamak önemlidir.

Müşterilere, maruziyeti ve eksiksiz bir yükseltme çözümünü belirlemek için Cisco ürünlerine ilişkin tavsiyelere düzenli olarak başvurmaları önerilir. Cisco.com’daki Cisco Destek ve İndirmeler sayfası, lisanslama ve indirmeler hakkında bilgi sağlar.



Source link