Cisco, macOS ve RoomOS için ThousandEyes Endpoint Agent’ın yanı sıra birden fazla üründe kullanılan Snort algılama motorunu etkileyen güvenlik açıklarını yayınladı.
8 Ocak’ta yayınlanan ve 13 Ocak 2025’te güncellenen her iki öneri, yöneticilerin olası riskleri azaltmak için yazılım güncellemelerini acilen dağıtması gerektiğinin altını çiziyor.
ThousandEyes Uç Nokta Aracısı Sertifika Doğrulama Güvenlik Açığı
Cisco, danışma kimliğinde ayrıntılı olarak açıklandığı gibi, macOS ve RoomOS için ThousandEyes Endpoint Agent’ta bir sertifika doğrulama hatası tespit etti: cisco-sa-bin gözler-cert-pqtJUv9N.
CVE-2025-20126 olarak atanan bu güvenlik açığının CVSS puanı 4,8 (Orta) olup, barındırılan ölçüm hizmetleri için uygun olmayan sertifika doğrulama rutinlerinden kaynaklanmaktadır.
Bu kusurdan yararlanılması durumunda, kimliği doğrulanmamış bir saldırganın, hazırlanmış bir sertifika kullanarak güvenilir bir ana bilgisayar gibi davranarak ölçüm bilgilerine müdahale etmesine veya bunları değiştirmesine olanak tanınabilir.
Yolda saldırı (eski adıyla “ortadaki adam”) olarak bilinen bu saldırı, istemci ile uzak ölçüm hizmetleri arasındaki güvenli iletişimi bozabilir.
Etkilenen Ürünler
- MacOS için Cisco ThousandEyes Uç Nokta Aracısı.
- Etkilenen sürümleri çalıştıran RoomOS cihazları.
Cisco, Windows tabanlı ThousandEyes Uç Nokta Aracılarının etkilenmediğini doğruladı.
Cisco, yazılım güncellemeleriyle sorunu giderdi:
- Güvenlik açığı şu şekilde düzeltildi: Cisco ThousandEyes Aracısı Sürüm 1.206.3 macOS için.
- RoomOS için düzeltme şuraya dahildir: Sürüm 1.207.21ilk düzeltilmiş RoomOS sürümüyle birlikte 11.22.1.0.
Yöneticilerin bu sürümlere hemen yükseltme yapmaları rica olunur. Cisco, aracı anlık test özelliğinin devre dışı bırakılmasının risklerin azaltılmasına yardımcı olabileceğini öne sürse de herhangi bir geçici çözüm mevcut değildir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Snort Hızı Filtresini Atlama Güvenlik Açığı
Cisco ürünlerinde yaygın olarak kullanılan Snort algılama motoruyla ilgili ayrı bir güvenlik açığı, danışma kimliği altında açıklandı: cisco-to-snort-rf-bypass-OY8f3pnM. CVE-2024-20342 olarak atanan kusurun CVSS puanı 5,8 (Orta)’dır ve saldırganların hız sınırlayıcı filtreleri atlamasına olanak tanıyabilir.
Sorun, Snort’un hız filtreleme özelliğindeki hatalı bağlantı sayısı karşılaştırmasından kaynaklanıyor. Saldırgan, yapılandırılmış sınırı aşan bir hızda trafik göndererek, hız filtresi tarafından sağlanan korumaları atlayabilir ve potansiyel olarak ağa yetkisiz trafiğe izin verebilir.
- Açık Kaynak Snort 2 ve Snort 3.
- FirePOWER Hizmetlerinin veya Firepower Threat Defense (FTD) Yazılımının güvenlik açığı bulunan sürümlerini Snort etkinken çalıştıran Cisco ürünleri.
Cisco, müşterilere güvenlik açığının ortamları üzerindeki etkisini değerlendirmelerini ve düzeltmeleri kendi risk azaltma stratejilerine göre dağıtmalarını tavsiye etti.
Cisco, Ekim 2024 Güvenlik Tavsiye Paketi Yayınında bu soruna yönelik güncellemeler yayınladı.
Aktif Açıklardan Yararlanma Algılanmadı
Tavsiye niteliğindeki güncellemeler itibarıyla, Cisco’nun Ürün Güvenliği Olaylarına Müdahale Ekibi (PSIRT), her iki güvenlik açığından da aktif olarak yararlanıldığına dair bir kanıt bulamadı. Ancak bu sorunlar önemli güvenlik riskleri oluşturur ve yöneticilerin mevcut yamaları hemen uygulamaları şiddetle tavsiye edilir.
Ek bilgi için müşteriler Cisco’nun Teknik Yardım Merkezine ulaşabilir veya Cisco Güvenlik Önerileri sayfasını ziyaret edebilir. Sistemlerin güncel tutulması, güvenli bir ortamın sürdürülmesi için gerekli olmaya devam etmektedir.
Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin