Kritik Cisco Expressway Kusuru Uzaktan Rastgele Kod Yürütülmesine İzin Veriyor


Cisco, Cisco Expressway Serisinde bir saldırganın güvenlik açığı bulunan bir cihazda rastgele işlemler yapmasına olanak verebilecek birden fazla güvenlik açığını gidermek için yamalar yayınladı.

Cisco Expressway Serisi, Cisco Expressway Control (Expressway-C) ve Cisco Expressway Edge (Expressway-E) cihazlarını içerir.

Cisco, “Cisco Expressway Serisindeki birden fazla güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın siteler arası istek sahteciliği (CSRF) saldırıları gerçekleştirmesine olanak tanıyabilir ve bu da saldırganın etkilenen bir cihazda keyfi eylemler gerçekleştirmesine olanak verebilir” dedi.

Bir saldırgan, siteler arası istek sahteciliği veya CSRF adı verilen bir web güvenliği kusurunu kullanarak kullanıcıları amaçlamadıkları etkinlikleri gerçekleştirmeye teşvik edebilir.

Cisco, CVE-2024-20252 ve CVE-2024-20254 (CVSS puanı: 9,6) olarak tanımlanan CSRF güvenlik açıklarını ‘kritik’ ciddiyetle ve CVE-2024-20255’i (CVSS puanı: 8,2) ‘yüksek’ önem derecesi ile yamaladı.

Belge

Ağınızı Veri İhlalinden Koruyun

Kötü amaçlı yazılımların, kaynaklarından hedef cihazın web tarayıcısına aktarılan kötü amaçlı dosyaları yakalayarak teslimat aşamasında ağınıza bulaşmasını önleyin.

Cisco Expressway Serisi CSRF

CVE-2024-20252 ve CVE-2024-20254

Yetkisiz bir uzak saldırgan, Cisco Expressway Serisi cihazların API’sindeki iki güvenlik açığı nedeniyle güvenliği ihlal edilmiş bir sisteme CSRF saldırıları başlatabilir.

“Bu güvenlik açıkları, etkilenen sistemin web tabanlı yönetim arayüzü için yetersiz CSRF korumasından kaynaklanıyor. Cisco, bir saldırganın API kullanıcısını hazırlanmış bir bağlantıyı takip etmeye ikna ederek bu güvenlik açıklarından yararlanabileceğini söyledi.

Başarılı bir güvenlik açığı, saldırganın savunmasız kullanıcının ayrıcalıklarıyla keyfi eylemler yapmasına olanak tanıyabilir. Bu faaliyetler, sistem yapılandırmasının değiştirilmesini ve etkilenen kullanıcının yönetim yeteneklerine sahip olması durumunda yeni ayrıcalıklı hesaplar oluşturulmasını içerebilir.

CVE-2024-20255

Cisco Expressway Serisi API güvenlik açığı, uzaktaki, kimliği doğrulanmamış bir saldırganın güvenliği ihlal edilmiş bir sisteme CSRF saldırısı başlatmasına olanak sağlayabilir.

Bu güvenlik açığı, güvenlik açığı bulunan bir sistemin web tabanlı yönetim arayüzü için yetersiz CSRF korumasından kaynaklanmaktadır. Saldırgan, bir API kullanıcısını özel hazırlanmış bir bağlantıyı tıklamaya ikna ederek bu güvenlik açığından yararlanabilir.

“Başarılı bir istismar, saldırganın etkilenen kullanıcının ayrıcalık düzeyiyle keyfi eylemler gerçekleştirmesine olanak tanıyabilir. Etkilenen kullanıcının yönetici ayrıcalıkları varsa bu eylemler, sistemin çağrıları düzgün bir şekilde işlemesini engelleyebilecek ve hizmet reddi (DoS) durumuyla sonuçlanabilecek sistem yapılandırma ayarlarının üzerine yazılmasını içerebilir” dedi Cisco.

Etkilenen Ürünler

CVE-2024-20254 ve CVE-2024-20255, varsayılan olarak yapılandırıldıklarında Cisco Expressway Serisi cihazları etkiler.

CVE-2024-20252: Bu güvenlik açığı, küme veritabanı (CDB) API özelliği etkinse Cisco Expressway Serisi cihazları etkiler. Varsayılan olarak bu özellik etkin değildir.

Düzeltmeler Yayınlandı

Cisco Expressway Serisi Sürümü İlk Sabit Sürüm
14.0’dan önce Sabit bir sürüme geçiş yapın.
14.0 14.3.4
15.0 15.0.0

Desteğin sona ermesi nedeniyle Cisco Expressway Serisi artık Cisco TelePresence Video İletişim Sunucusunu (VCS) kapsamamaktadır.

Cisco, güvenlik açıklarını düzeltmek için Cisco TelePresence VCS’ye yönelik yazılım yükseltmeleri yayınlamadı ve gelecekte de yayınlamayacaktır.

Birleşik İletişim Yöneticisi (CM) ve İletişim Merkezi Çözümleri ürünleri, Cisco’nun Ocak ayında duyurduğu kritik önemdeki bir uzaktan kod yürütme zayıflığından etkileniyor. Bu, saldırganların komutu kök kullanıcı olarak çalıştırmasına olanak tanır.

Bu güvenlik açıklarından yararlanılmasını önlemek için kullanıcıların en son sürüme yükseltmeleri önerilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link