Ömrünün Sonu Cisco VPN Yönlendiricileri RCE Saldırılarına Açık


Kullanım ömrü sona eren Cisco VPN Yönlendiricileri

Censys kısa bir süre önce, internette bireyler ve küçük işletmeler tarafından kullanılan ve yeni bir saldırı tarafından hedef alınma riskiyle karşı karşıya olabilecek 19.500 adet kullanım ömrü dolmuş Cisco VPN yönlendiricisi olduğunu bildirdi.

Aşağıda belirtilen iki güvenlik açığının bir kombinasyonunu kullanan tehdit aktörleri, temeldeki işletim sistemine dayalı olarak Cisco Small Business yönlendiricilerinde kimlik doğrulama süreçlerinden kaçmayı ve rastgele komutlar yürütmeyi başardı:-

Etkilenen Yönlendiriciler güvenlik açığı

Bu güvenlik açığından etkilenen dört Cisco küçük işletme yönlendiricisi vardır ve aşağıda bunlardan bahsetmiştik:-

Savunmasız Cisco Cihazı Çalıştıran En Popüler Ülkeler

Aşağıda, şu anda savunmasız bir Cisco cihazı çalıştıran ilk on ülkeden bahsetmiştik:-

DÖRT

  • Amerika Birleşik Devletleri: 4.594
  • Kanada: 1.748
  • Hindistan: 1.508
  • Brezilya: 1.355
  • Polonya: 1.314
  • Arjantin: 1.156
  • Tayland: 806
  • Meksika: 535
  • Kolombiya: 489
  • Çin: 446

Binlerce Savunmasız Yönlendirici

Yönlendiricilerde, kimliği doğrulanmamış saldırganların kimlik doğrulama sürecini atlamasına ve kök erişim elde etmesine olanak tanıyan kritik önem dereceli bir güvenlik açığı vardır. Bu güvenlik açığı, yönlendiricinin web tabanlı yönetim arabirimine özel hazırlanmış HTTP istekleri gönderilerek uzaktan kullanılabilir.

Kök erişim elde etmek, saldırganın yönlendirici üzerinde tam denetime sahip olduğu ve değişiklikler yapabileceği, hassas bilgilere erişebileceği ve yönlendiriciyi ağdaki diğer cihazlara saldırmak için potansiyel olarak bir pivot noktası olarak kullanabileceği anlamına gelir.

​Cisco, kullanım ömrü sona eren cihazların artık güvenlik güncellemeleri almamasına rağmen, kullanıcıların cihazları saldırılara karşı korumak için adımlar atabileceğini doğruladı.

Öneri

Önerilen bir çözüm, web tabanlı yönetim arabirimini devre dışı bırakmak ve 443 ve 60443 numaralı bağlantı noktalarına erişimi engellemektir. Bunu yapmak, cihaz üzerinde herhangi bir suistimal girişimini önleyecektir.

Bunu yapmak için aşağıda bahsettiğimiz basit adımları izlemelisiniz:-

  • Her şeyden önce, güvenlik açığı bulunan her yönlendiricinin web tabanlı yönetim arayüzünde oturum açın.
  • Ardından Güvenlik Duvarı’na gidin
  • Ondan sonra General’e gitmelisin.
  • Şimdi, Uzaktan Yönetim onay kutusunun işaretini kaldırın.
  • İşte bu, şimdi işiniz bitti.

Yukarıdaki hafifletme önlemlerinin uygulanması durumunda, etkilenen yönlendiricilere LAN arabirimi aracılığıyla hâlâ erişilebilir ve yine de yapılandırılabilir.

Aşağıda, uzmanlar tarafından önerilen birkaç güvenlik önleminden daha bahsettik: –

  • Bu CVE için yeni bir risk Censys ASM müşterilerine sunulacaktır.
  • me.censys.io’da kullanıcılar, bulundukları sunucu tarafından internet üzerinden sunulan hizmetleri görüntüleyebilirler.
  • Eşleşen model numaralarına sahip ana bilgisayarları bulmak amacıyla Censys aramasını kullanın.

Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin



Source link