Cisco WAN Yöneticisi Güvenlik Açıkları Saldırgan DoS Saldırısı Gerçekleştiriyor


Ağ oluşturma ve siber güvenlik dünyasının önde gelen oyuncularından Cisco, daha önce Cisco SD-WAN vManage olarak bilinen Catalyst SD-WAN Yöneticisindeki birden fazla güvenlik açığıyla ilgili kritik bir güvenlik tavsiyesi yayınladı.

Bu güvenlik açıkları potansiyel olarak siber saldırganların etkilenen sistemlere erişmesine kapı açabilir veya önemli bir hizmet reddi (DoS) durumuna neden olabilir.

Öncelikle ve en önemlisi, bu güvenlik açıklarını azaltacak herhangi bir geçici çözüm bulunmadığını unutmamak önemlidir.

Bu, bu kritik sorunları çözmek için acil eylemin gerekli olduğu anlamına gelir.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Açıklanan Güvenlik Açıkları: CVE’ler ve CVSS Puanları

CVE-2023-20252: Bu güvenlik açığı, Güvenlik Onayı İşaretleme Dili (SAML) API’leri aracılığıyla Cisco Catalyst SD-WAN Manager’a yetkisiz erişimi içerir.

Bir saldırgan, kimliği doğrulanmamış olsa bile, isteğe bağlı bir kullanıcı olarak uygulamaya yetkisiz erişim sağlama potansiyeline sahiptir. Bu güvenlik açığının ciddiyeti, CVSS Taban Puanı 9,8 ile Kritik olarak derecelendirilmiştir.

CVE-2023-20253: Bu güvenlik açığı, Cisco Catalyst SD-WAN Manager’ın CLI’sini (Komut Satırı Arayüzü) etkiler.

Kimliği doğrulanmış, salt okunur ayrıcalıklara sahip yerel bir saldırganın yetkilendirmeyi atlamasına ve denetleyici yapılandırmalarını geri almasına olanak tanıyabilir ve bunlar daha sonra aşağı yöndeki yönlendiricilere dağıtılabilir.

Bu güvenlik açığı Yüksek olarak derecelendirilmiştir ve CVSS Taban Puanı 8,4’tür.

CVE-2023-20034: Burada bilginin açığa çıkması güvenlik açığı ortaya çıkıyor. Kimliği doğrulanmamış, uzaktaki bir saldırganın etkilenen sistemin Elasticsearch veritabanına Elasticsearch kullanıcısının ayrıcalıklarıyla erişmesini içerir.

Bu güvenlik açığı, CVSS Taban Puanı 7,5 ile Yüksek olarak derecelendirilmiştir.

CVE-2023-20254: Bu güvenlik açığı, Cisco Catalyst SD-WAN Manager’ın çok kiracılı özelliğinin oturum yönetimi sistemiyle ilgilidir.

Kimliği doğrulanmış uzak bir saldırgan, aynı örnek tarafından yönetilen başka bir kiracıya erişebilir ve bu da potansiyel olarak yetkisiz yapılandırma değişikliklerine veya hizmet reddi (DoS) durumuna neden olabilir. CVSS Temel Puanı 7,2 olan Yüksek önem derecesine sahiptir.

CVE-2023-20262: Son olarak, Cisco Catalyst SD-WAN Manager’ın SSH (Secure Shell) hizmetinde, süreç çökmesine neden olabilecek ve SSH erişimi için DoS koşuluna yol açabilecek bir güvenlik açığı bulunmaktadır.

Bu güvenlik açığı Orta olarak derecelendirilmiştir ve CVSS Taban Puanı 5,3’tür.

Etkilenen Ürünler ve Sabit Yazılım

Güvenlik açıkları Cisco Catalyst SD-WAN Manager’ı etkiliyor ve kullanıcıların, yazılım sürümlerinin saldırıya açık olup olmadığını belirlemesi gerekiyor.

Cisco bu sorunları çözmek için yazılım güncellemeleri yayınladı. Hizmet sözleşmesi olan kullanıcılar, güvenlik düzeltmelerini her zamanki kanallarından almalıdır.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link