Cisco, IOS ve IOS XE yazılımının GET VPN özelliğinde saldırılarda istismar edilen bir güvenlik açığını gidermek için düzeltmeler yayınladı.
Bir grup üyesine veya anahtar sunucuya yönetim erişimi olan uzaktaki bir saldırgan, bu güvenlik açığından yararlanarak rastgele kod çalıştırabilir veya etkilenen bir cihazı çökertebilir.
Cisco GET VPN, bir Cisco IOS cihazından kaynaklanan veya akan özel bir WAN üzerinden güvenli IP çok noktaya yayın grup iletişimi veya tek noktaya yayın trafiği için gereken bir dizi özelliktir.
GET VPN, kullanıcılara IP çok noktaya yayın veya tek noktaya yayın iletişimini güvenli hale getirmenin etkili bir yolunu sunmak için grup anahtar yönetimi protokolünü IPsec şifrelemeyle bütünleştirir.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
Güvenlik Açığı Ayrıntıları
Cisco tarafından bildirilen CVSS taban puanı 6,6 olan Sınır Dışı Yazma Güvenlik Açığı, CVE-2023-20109 olarak izlenmektedir ve ‘orta’ şiddet aralığına sahiptir.
Cisco, tavsiye belgesinde “Bu güvenlik açığı, Grup Yorumlama Alanı (GDOI) ve GET VPN özelliğinin G-IKEv2 protokollerindeki özniteliklerin yetersiz doğrulanmasından kaynaklanmaktadır” dedi.
Bir bilgisayar korsanı, yüklü bir anahtar sunucunun güvenliğini ihlal ederek veya bir grup üyesinin ayarlarını, saldırganın kontrolü altındaki bir anahtar sunucuyu işaret edecek şekilde değiştirerek bu güvenlik açığından yararlanabilir.
Açıklardan yararlanma başarılı olursa, saldırgan rastgele kod çalıştırabilir ve hedef sistemin tüm kontrolünü ele geçirebilir veya hedef sistemi yeniden yüklemeye ve bir DoS oluşturmaya zorlayabilir.
Etkilenen Ürünler
Bir Cisco ürününde GDOI veya G-IKEv2 protokolü etkinleştirilmişse ve Cisco IOS yazılımının veya Cisco IOS XE yazılımının güvenlik açığı bulunan bir sürümünü çalıştırıyorsa, bu ürünün güvenlik açığı olduğu kabul edilir.
Hassas Olmayan Ürünler
- IOS XR Yazılımı
- Meraki ürünleri
- NX-OS Yazılımı
Cisco’ya göre bu güvenlik açığından yalnızca iki yoldan biriyle yararlanılabilir:
- Saldırgan mevcut anahtar sunucunun güvenliğini ihlal eder ve anahtar sunucu tarafından grup üyesine gönderilen GDOI veya G-IKEv2 paketlerine erişim elde eder.
- Saldırgan kendi anahtar sunucusunu oluşturup kurar ve ardından grup üyesini, saldırgan tarafından kontrol edilen anahtar sunucuyla etkileşim kuracak şekilde yeniden yapılandırır.
Azaltıcı Önlemler
Danışma belgesinde belirtildiği gibi Cisco, etkilenen kullanıcıların yazılım güncellemelerini mümkün olduğu kadar erken uygulamasını önerir.
Cisco, bu güvenlik açığını giderecek herhangi bir geçici çözüm olmadığını doğruladı.
850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.