Cisco, Cisco Expressway Serisinde bir saldırganın güvenlik açığı bulunan bir cihazda rastgele işlemler yapmasına olanak verebilecek birden fazla güvenlik açığını gidermek için yamalar yayınladı.
Cisco Expressway Serisi, Cisco Expressway Control (Expressway-C) ve Cisco Expressway Edge (Expressway-E) cihazlarını içerir.
Cisco, “Cisco Expressway Serisindeki birden fazla güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın siteler arası istek sahteciliği (CSRF) saldırıları gerçekleştirmesine olanak tanıyabilir ve bu da saldırganın etkilenen bir cihazda keyfi eylemler gerçekleştirmesine olanak verebilir” dedi.
Bir saldırgan, siteler arası istek sahteciliği veya CSRF adı verilen bir web güvenliği kusurunu kullanarak kullanıcıları amaçlamadıkları etkinlikleri gerçekleştirmeye teşvik edebilir.
Cisco, CVE-2024-20252 ve CVE-2024-20254 (CVSS puanı: 9,6) olarak tanımlanan CSRF güvenlik açıklarını ‘kritik’ ciddiyetle ve CVE-2024-20255’i (CVSS puanı: 8,2) ‘yüksek’ önem derecesi ile yamaladı.
Kötü amaçlı yazılımların, kaynaklarından hedef cihazın web tarayıcısına aktarılan kötü amaçlı dosyaları yakalayarak teslimat aşamasında ağınıza bulaşmasını önleyin.
Ücretsiz Demo İste
Cisco Expressway Serisi CSRF
CVE-2024-20252 ve CVE-2024-20254
Yetkisiz bir uzak saldırgan, Cisco Expressway Serisi cihazların API’sindeki iki güvenlik açığı nedeniyle güvenliği ihlal edilmiş bir sisteme CSRF saldırıları başlatabilir.
“Bu güvenlik açıkları, etkilenen sistemin web tabanlı yönetim arayüzü için yetersiz CSRF korumasından kaynaklanıyor. Cisco, bir saldırganın API kullanıcısını hazırlanmış bir bağlantıyı takip etmeye ikna ederek bu güvenlik açıklarından yararlanabileceğini söyledi.
Başarılı bir güvenlik açığı, saldırganın savunmasız kullanıcının ayrıcalıklarıyla keyfi eylemler yapmasına olanak tanıyabilir. Bu faaliyetler, sistem yapılandırmasının değiştirilmesini ve etkilenen kullanıcının yönetim yeteneklerine sahip olması durumunda yeni ayrıcalıklı hesaplar oluşturulmasını içerebilir.
CVE-2024-20255
Cisco Expressway Serisi API güvenlik açığı, uzaktaki, kimliği doğrulanmamış bir saldırganın güvenliği ihlal edilmiş bir sisteme CSRF saldırısı başlatmasına olanak sağlayabilir.
Bu güvenlik açığı, güvenlik açığı bulunan bir sistemin web tabanlı yönetim arayüzü için yetersiz CSRF korumasından kaynaklanmaktadır. Saldırgan, bir API kullanıcısını özel hazırlanmış bir bağlantıyı tıklamaya ikna ederek bu güvenlik açığından yararlanabilir.
“Başarılı bir istismar, saldırganın etkilenen kullanıcının ayrıcalık düzeyiyle keyfi eylemler gerçekleştirmesine olanak tanıyabilir. Etkilenen kullanıcının yönetici ayrıcalıkları varsa bu eylemler, sistemin çağrıları düzgün bir şekilde işlemesini engelleyebilecek ve hizmet reddi (DoS) durumuyla sonuçlanabilecek sistem yapılandırma ayarlarının üzerine yazılmasını içerebilir” dedi Cisco.
Etkilenen Ürünler
CVE-2024-20254 ve CVE-2024-20255, varsayılan olarak yapılandırıldıklarında Cisco Expressway Serisi cihazları etkiler.
CVE-2024-20252: Bu güvenlik açığı, küme veritabanı (CDB) API özelliği etkinse Cisco Expressway Serisi cihazları etkiler. Varsayılan olarak bu özellik etkin değildir.
Düzeltmeler Yayınlandı
Cisco Expressway Serisi Sürümü | İlk Sabit Sürüm |
---|---|
14.0’dan önce | Sabit bir sürüme geçiş yapın. |
14.0 | 14.3.4 |
15.0 | 15.0.0 |
Desteğin sona ermesi nedeniyle Cisco Expressway Serisi artık Cisco TelePresence Video İletişim Sunucusunu (VCS) kapsamamaktadır.
Cisco, güvenlik açıklarını düzeltmek için Cisco TelePresence VCS’ye yönelik yazılım yükseltmeleri yayınlamadı ve gelecekte de yayınlamayacaktır.
Birleşik İletişim Yöneticisi (CM) ve İletişim Merkezi Çözümleri ürünleri, Cisco’nun Ocak ayında duyurduğu kritik önemdeki bir uzaktan kod yürütme zayıflığından etkileniyor. Bu, saldırganların komutu kök kullanıcı olarak çalıştırmasına olanak tanır.
Bu güvenlik açıklarından yararlanılmasını önlemek için kullanıcıların en son sürüme yükseltmeleri önerilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.