Eski Cisco yönlendiricileri, RCE hatasına karşı yamalanmayacak – Güvenlik – Ağ


Cisco, bir dizi küçük işletme yönlendiricisindeki iki kritik güvenlik açığının yanı sıra diğer üç üründeki yüksek önem dereceli güvenlik açıklarını açıkladı.

Ağ devi, 2023 için ilk yama sürümünde, RV016, RV042, RV042G ve RV082 yönlendiricilerinin bir kimlik doğrulama bypass hatasına (CVE-2023-20025) ve bir uzaktan komut yürütme (RCE) hatasına (CVE-2023-20026) karşı savunmasız olduğunu söyledi. ).

Saldırganın hedef sisteme root erişimi vererek, yönetim arayüzüne hazırlanmış HTTP paketleri göndererek kimlik doğrulama atlamasından yararlanılabilir.

RCE hatası benzerdir, ancak yalnızca etkilenen sistemde yönetici kimlik bilgilerine sahip uzak bir saldırgan tarafından kullanılabilir.

Cisco, güvenlik açıkları için kavram kanıtı kodunun farkında olduğunu söyledi.

Etkilenen birimler kullanım ömrünün sonuna yaklaşıyor ve yama uygulanmayacak. Ancak, yöneticiler uzaktan yönetimi devre dışı bırakabilir ve 443 ve 60443 numaralı TCP/IP bağlantı noktalarına erişimi engelleyebilir.

Cisco’nun IP Telefonu 7800 ve 8800 serisi, uzaktan yönetimde kimliği doğrulanmamış, uzaktan saldırganların web arayüzünün normalde kimlik doğrulaması gerektiren bölümlerine erişmesine olanak tanıyan yüksek önem düzeyine sahip bir hata olan CVE-2023-20018’e karşı düzeltme eki uygulamalıdır.

Şirketin Industrial Network Director yazılımı, iki yüksek önem dereceli güvenlik açığına tabidir.

CVE-2023-20037, saldırganların depolanmış siteler arası betik çalıştırma saldırıları gerçekleştirmesine olanak tanır.

Cisco’nun danışma belgesi, güvenlik açığını “etkilenen uygulamaya gönderilen içeriğin uygun olmayan şekilde doğrulanmasına” bağladı ve “saldırganın etkilenen arabirim bağlamında rasgele komut dosyası kodu yürütmesine veya hassas, tarayıcı tabanlı bilgilere erişmesine izin verebileceğini” söyledi.

CVE-2023-20038, yazılımın izleme uygulamasındaki statik bir özel anahtardır. Yerel, kimliği doğrulanmış bir saldırgan, “yerel verilerin şifresini çözmek veya Cisco IND tarafından izlenen uzak sistemlere erişmek” için bu anahtarı kullanabilir.

İki Broadworks platformu, uygulama teslim platformu ve Xtended services platformu, bir hizmet reddi güvenlik açığı olan CVE-2023-20020’ye karşı düzeltme ekine ihtiyaç duyar.

Giriş doğrulama hatası, kimliği doğrulanmamış uzaktaki bir saldırganın hedeflerine “sürekli hazırlanmış istek akışı” göndermesine olanak tanır.

Danışma belgesi, “Başarılı bir açıktan yararlanma, saldırganın sonraki tüm isteklerin düşmesine neden olarak bir DoS durumuna neden olmasına izin verebilir” dedi.

Şirket ayrıca bir dizi üründe 10 tane daha orta düzeyde güvenlik açığı açıkladı.



Source link