Opener, İki Uzaktan Kod Yürütme Güvenlik Açığına Maruz Kaldı


G/Ç adaptör cihazları için popüler ethernet/IP yığını olan EIP Stack Group OpenER’de endişe verici bir güvenlik açığı, Cisco Talos’taki siber güvenlik araştırmacıları tarafından tespit edildi. IO cihaz adaptörünün, bilgisayar korsanlarının potansiyel olarak yararlanabileceği üç kusuru vardı.

Bu üç güvenlik açığından ikisi (TALOS-2022-1662 ve TALOS-2022-1661) yüksek riskliydi ve CVSS ölçeğinde 10 üzerinden maksimum 10 puan aldı.

Bir saldırgan, yazılım içindeki iki belirli işlevi hedeflemek için kurnaz bir ethernet/IP isteği kullanabilir ve bu da, sonuçta bir sunucu çökmesine veya daha kötüsü uzaktan kod yürütülmesine yol açabilecek sınırların dışında bir yazmayı tetikleyebilir.

Cisco Talos, birlikte EIP Yığın Grubu ile, çalıştı ile sorunu giderdi ve güvenlik açığını gidermek için bir güncelleme yayınladı.

EIP Stack Group Opener güvenlik açıkları açıklandı

EIP Stack Group Opener’da bulunan iki kritik uzaktan kod yürütme açığının ardından bir güvenlik açığı daha ortaya çıktı.

TALOS-2022-1663 (CVE-2022-43606) güvenlik açığı, kötü niyetli bir ethernet/IP isteği yoluyla istismar edilirse bir boş işaretçinin kullanılmasına neden olabilir. Bu da, bir sunucu çökmesine yol açarak kullanıcılar için hasara neden olabilir.

Sorunları gidermek için bir güncelleme yayınlandı ve müşterilerin sistemlerini hemen güncellemeleri isteniyor.

Etkilenen ürünü, yani EIP Stack Group Opener, geliştirme taahhüdü 58ee13c’yi kullanıyorsanız, sistemleri bu tehditlere karşı güncelleme ve güvenceye alma zamanı.

Gelecekte ek güncellemelerin yayınlanabileceğini ve mevcut sürümlerin ek güvenlik açığı bilgilerine göre değişebileceğini unutmamak önemlidir.

Bu nedenle, kullanıcıların en güncel kural bilgileri için Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi’ne veya Snort.org’a başvurmaları önerilir.

Bu güvenlik açıklarının keşfedilmesi, potansiyel siber tehditlerden kaçınmak için düzenli yazılım ve cihaz güncellemelerinin önemini vurgulamaktadır.





Source link