Güvenlik açığı olan yola günde yalnızca bir kez erişilebilir, ancak yamaların yine de öncelikli olarak uygulanması gerekir
Cisco’nun küçük işletme yönlendiricilerindeki yüksek etkili bir güvenlik açığı, “sabırlı ve uygun şekilde konumlandırılmış saldırganların” etkilenen cihazlarda kimliği doğrulanmamış uzaktan kod yürütmesi elde etmesine izin verebilir.
Hata, Cisco RV160, RV260, RV340 ve RV345 serisi yönlendiricilerdeki yanlış giriş doğrulamasının uzaktaki bir saldırganın sistemde rastgele komutlar yürütmesine izin verebileceğini bulan Onekey’deki (eski adıyla IoT Inspector) araştırmacılar tarafından keşfedildi.
Ekip, bu hafta teknik bir blog yazısında, “Bir saldırgan, web filtresi veritabanı güncelleme özelliğine özel olarak hazırlanmış bir girdi göndererek, bu güvenlik açığından yararlanarak temel işletim sisteminde kök ayrıcalıklarıyla rasgele komutlar yürütebilir” dedi.
Mükemmel zamanlama
CVE-2022-20827 olarak izlenen ve CVSS puanı 9.0 olan Cisco yönlendirici güvenlik açığı, cihazlarla birlikte gelen BrightCloud web filtreleme özelliğindeki bir kusurla ilgilidir.
Araştırmacılar, Pwn2Own 2021 canlı hack etkinliği için açıklardan yararlanma zincirleri oluşturmak için böcekleri ararken bu güvenlik açığını keşfettiler.
İLİŞKİLİ DrayTek yönlendiricilerindeki güvenlik açığı, binlerce KOBİ’yi istismara açık hale getiriyor
“Ne yazık ki, savunmasız yola günde yalnızca bir kez erişilebilir, bu nedenle Pwn2Own kurallarına uymuyordu” dediler.
Zamanlama kısıtlamalarına rağmen Onekey, işletmelerin düzeltmeleri mümkün olan en kısa sürede uygulamaya devam etmesi gerektiğini söyledi. “Gerçek dünyadaki saldırganların sabırlı olabileceğini ve sizi beklemekten çekinmeyeceklerini biliyoruz, bu yüzden yönlendiricilerinizi yamalayın” dediler.
Hata ‘bağımlılık’ karışıklığı
Cisco, beraberindeki bir güvenlik tavsiyesinde, güvenlik açığı bulunan yönlendirici ürün yazılımı sürümlerinin bir listesini ve ilgili yama kılavuzunu yayınladı.
Bu arada, danışma belgesi, CVE-222-20827’nin başka bir kusur olan CVE-2022-20841’e “bağlı” olduğunu belirtir.
En son bilgi güvenliği araştırma haberlerinin devamını okuyun
Bununla birlikte, Onekey araştırmacısı Quentin Kaiser, istismarlarda benzerlikler olmasına rağmen, şunları söyledi: Günlük Swig bir CVE diğerine bağımlı değildi.
Kaiser, “Bu iki güvenlik açığı arasında ‘bağımlılık’ görmüyorum” dedi. “Her ikisi de ortadaki adam saldırılarına karşı koruma eksikliğinden yararlanmaları bakımından benzerler, ancak farklı bileşenleri hedef alıyorlar.”
Bu konuda Cisco’dan açıklama istedik. Geri haber alırsak bu makale güncellenecektir.
ÖNERİLEN Microsoft Edge, gelişmiş güvenlik moduyla kötü amaçlı web sitelerine karşı savunmayı derinleştiriyor