Kritik Cisco hatası, Expressway ağ geçitlerini CSRF saldırılarına maruz bırakıyor


Cisco

Cisco, Expressway Serisi işbirliği ağ geçitlerini etkileyen çeşitli güvenlik açıklarını yamaladı; bunlardan ikisi kritik önemde olarak derecelendirildi ve savunmasız cihazları siteler arası istek sahteciliği (CSRF) saldırılarına maruz bıraktı.

Saldırganlar, kimliği doğrulanmış kullanıcıları kötü amaçlı bağlantılara tıklamaları veya saldırgan tarafından kontrol edilen web sayfalarını ziyaret etmeleri ve yeni kullanıcı hesapları ekleme, rastgele kod çalıştırma, yönetici ayrıcalıkları kazanma ve daha fazlası gibi istenmeyen eylemleri gerçekleştirmeleri için kandırmak amacıyla CSRF güvenlik açıklarından yararlanabilir.

Kimliği doğrulanmamış saldırganlar, yama yapılmamış Expressway ağ geçitlerini uzaktan hedeflemek için bugün yama uygulanan iki kritik CSRF güvenlik açığından (CVE-2024-20252 ve CVE-2024-20254) yararlanabilir.

Cisco, “Bir saldırgan, bir API kullanıcısını hazırlanmış bir bağlantıyı takip etmeye ikna ederek bu güvenlik açıklarından yararlanabilir. Başarılı bir yararlanma, saldırganın, etkilenen kullanıcının ayrıcalık düzeyiyle keyfi eylemler gerçekleştirmesine olanak tanıyabilir” diye uyardı.

“Etkilenen kullanıcının yönetici ayrıcalıkları varsa, bu eylemler sistem yapılandırmasını değiştirmeyi ve yeni ayrıcalıklı hesaplar oluşturmayı içerebilir.”

CVE-2024-20255 olarak takip edilen üçüncü bir CSRF güvenlik hatası da savunmasız sistemlerin yapılandırmasını değiştirmek ve hizmet reddi koşullarını tetiklemek için kullanılabilir.

CVE-2024-20254 ve CVE-2024-20255, varsayılan yapılandırmalara sahip Cisco Expressway Serisi cihazları etkilerken, CVE-2024-20252 yalnızca küme veritabanı (CDB) API özelliğinin açık olduğu ağ geçitlerine saldırmak için kullanılabilir.

Cisco Expressway Serisi Sürümü İlk Sabit Sürüm
14.0’dan önce Sabit bir sürüme geçiş yapın.
14.0 14.3.4
15.0 Savunmasız değil.

Şirket, 31 Aralık 2023’te desteğin sona ermesinden bu yana, Cisco TelePresence Video İletişim Sunucusu (VCS) ağ geçidi için üç güvenlik açığını giderecek güvenlik güncellemeleri yayınlamayacağını açıkladı.

Cisco’nun Ürün Güvenliği Olayına Müdahale Ekibi (PSIRT), bu güvenlik açıklarını hedef alan kavram istismarlarına veya istismar girişimlerine ilişkin kamuya açık kanıt bulamadı.

Geçtiğimiz ay Cisco, kimliği doğrulanmamış saldırganların uzaktan kök ayrıcalıkları kazanmasına olanak verebilecek ciddi bir Unity Connection hatasını yamaladıktan sonra, Tümleşik İletişim Yöneticisi (CM) ve İletişim Merkezi Çözümleri ürünlerini etkileyen kritik önemdeki bir uzaktan kod yürütme hatası konusunda uyardı.

Ekim ayında Cisco ayrıca bir hafta içinde 50.000’den fazla IOS XE cihazının güvenliğini ihlal etmek için kullanılan iki sıfır gün güvenlik yamalarını da yayınladı.

Bilgisayar korsanları, geçen yıl saldırılarda ikinci bir IOS ve IOS XE sıfır gününü istismar etti; bu hata, onların rastgele kod yürütmesine, savunmasız sistemlerin tam kontrolünü ele geçirmesine ve hizmet reddi (DoS) koşullarını tetiklemesine olanak sağladı.



Source link