Cisco, IOS XE yazılımındaki, saldırganların savunmasız cihazlarda ayrıcalıklı hesaplar oluşturmasına olanak tanıyan bir güvenlik açığına yönelik düzeltmeyi duyurdu.
Satıcı geçen hafta güvenlik açığının saldırganlar tarafından istismar edildiğini söyledi ve bir yama mevcut olduğunda müşterilere güncelleme sözü verdi.
22 Ekim’de, bir yamanın artık mevcut olduğunu onaylamak için uyarısını güncelledi.
Şirket aynı zamanda danışmanlığın kapsamını da genişletti.
Orijinal güvenlik açığı olan CVE-2023-20198’e ek olarak Cisco’nun araştırması, saldırılarda kullanılan ve CVE-2023-20273 olarak adlandırılan ikinci bir sıfır gün hatasını ortaya çıkardı.
Saldırganlar, CVE-2023-20198 kullanarak oluşturdukları hesabı CVE-2023-20273’ten yararlanmak için kullandılar.
“Saldırgan daha sonra istismar etti [CVE-2023-20273] güncellenen danışma belgesinde, köklendirme ayrıcalığını yükseltmek ve implantı dosya sistemine yazmak için yeni yerel kullanıcıdan yararlanılması” ifadeleri kullanıldı.
Yükseltme yapamayan kullanıcılar web kullanıcı arayüzünü devre dışı bırakabilir.
IOS XE 17.9, 17.6, 17.3 sürümleri ve Catalyst 2650 ve 3850 birimleri 16.12 için düzeltmeler yayımlandı.
IOS XE, Cisco’nun IOS işletim sisteminin Linux tabanlı bir çeşididir ve çeşitli anahtar, yönlendirici ve sanal yönlendirici ürünlerinde kullanılır.