Cisco, Çarşamba günü, bazıları etkilenen sistemlerde yükseltilmiş izinlerle rastgele eylemler yürütmek için kullanılabilecek çeşitli ürünleri etkileyen 45 güvenlik açığı için güvenlik yamaları yayınladı.
45 hatadan bir güvenlik açığı Kritik, üçü Yüksek ve 41’i Orta olarak derecelendirilmiştir.
Sorunların en ciddi olanı, veri merkezleri ve bulut ağ altyapıları için Cisco Nexus Dashboard’u etkileyen ve “kimliği doğrulanmamış uzak bir saldırganın rastgele komutlar yürütmesini” sağlayabilen CVE-2022-20857, CVE-2022-20858 ve CVE-2022-20861’dir. , kapsayıcı görüntü dosyalarını okuyun veya yükleyin ya da siteler arası istek sahteciliği saldırısı gerçekleştirin.”
- CVE-2022-20857 (CVSS puanı: 9.8) – Cisco Nexus Dashboard rasgele komut yürütme güvenlik açığı
- CVE-2022-20858 (CVSS puanı: 8.2) – Cisco Nexus Dashboard kapsayıcı görüntüsü okuma ve yazma güvenlik açığı
- CVE-2022-20861 (CVSS puanı: 8.8) – Cisco Nexus Dashboard siteler arası istek sahteciliği (CSRF) güvenlik açığı
Dahili güvenlik testi sırasında tanımlanan üç güvenlik açığının tümü, sürüm 2.2(1e)’de bulunan düzeltmelerle Cisco Nexus Dashboard 1.1 ve sonraki sürümlerini etkiler.
Başka bir yüksek önem derecesine sahip kusur, Cisco Nexus Dashboard’un SSL/TLS uygulamasındaki (CVE-2022-20860, CVSS puanı: 7.4), kimliği doğrulanmamış, uzak bir saldırganın ilgili denetleyicilerle iletişimi değiştirmesine veya hassas bilgileri görüntülemesine izin verebilecek bir güvenlik açığıyla ilgilidir.
Şirket bir danışma belgesinde, “Bir saldırgan, etkilenen cihaz ile denetleyiciler arasındaki trafiği kesmek için ortadaki adam tekniklerini kullanarak ve ardından denetleyicilerin kimliğine bürünmek için hazırlanmış bir sertifika kullanarak bu güvenlik açığından yararlanabilir” dedi.
“Başarılı bir güvenlik açığı, saldırganın cihazlar arasındaki iletişimi değiştirmesine veya bu denetleyiciler için Yönetici kimlik bilgileri de dahil olmak üzere hassas bilgileri görüntülemesine izin verebilir.”
Cisco Nexus Dashboard ürünlerindeki diğer beş eksiklik grubu, dört ayrıcalık yükseltme kusurunun ve kimliği doğrulanmış bir saldırganın kök izinleri almasına ve cihazlara rastgele dosyalar yazmasına izin verebilecek rastgele bir dosya yazma güvenlik açığı karışımıyla ilgilidir.
Cisco tarafından çözülen başka yerlerde, Small Business RV110W, RV130, RV130W ve RV215W yönlendiricilerinde, halihazırda geçerli Yönetici kimlik bilgilerine sahip bir saldırganı rastgele kod çalıştırma veya hizmet reddi (DoS) durumuna neden olma yetenekleriyle donatabilecek 35 güvenlik açığı bulunmaktadır. web tabanlı yönetim arayüzüne özel hazırlanmış bir istek göndererek.
Yamaların yuvarlanması, Cisco IoT Kontrol Merkezi’nin web tabanlı yönetim arayüzünde, başarılı bir şekilde silahlandırılırsa kimliği doğrulanmamış, uzak bir saldırganın bir kullanıcıya karşı bir XSS saldırısı gerçekleştirmesine olanak verebilecek bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı için bir düzeltmedir. .
Cisco, “Bir saldırgan, arabirim kullanıcısını hazırlanmış bir bağlantıyı tıklamaya ikna ederek bu güvenlik açığından yararlanabilir” dedi. “Başarılı bir açıktan yararlanma, saldırganın etkilenen arabirim bağlamında rasgele komut dosyası kodu yürütmesine veya hassas, tarayıcı tabanlı bilgilere erişmesine izin verebilir.”
Bahsedilen güvenlik açıklarının hiçbirinin gerçek dünya saldırılarında kötü niyetli olarak kullanılmadığı söylense de, etkilenen cihazların kullanıcılarının yamaları uygulamak için hızlı hareket etmesi zorunludur.
Güncellemeler ayrıca, Cisco Expressway Series ve Cisco TelePresence Video İletişim Sunucusunda (CVE-2022-20812) mutlak yol geçiş saldırılarına yol açabilecek rastgele bir kritik dosya üzerine yazma güvenlik açığı da dahil olmak üzere 10 güvenlik açığı için yamaları piyasaya sürmesinden iki haftadan kısa bir süre sonra geldi. .