Yeni Cisco IOS Zero-Day Çifte Darbe Sağlıyor



Cisco işletim sistemlerini etkileyen bir güvenlik açığı, saldırganların etkilenen cihazların tam kontrolünü ele geçirmesine olanak tanıyabilir. isteğe bağlı kod yürütün ve Hizmet reddi (DoS) koşullarını tetikleyen yeniden yüklemelere neden olur. Ve vahşi doğada en az bir sömürü girişimi zaten gerçekleşti.

27 Eylül’de Cisco, en son altı aylık Güvenlik Tavsiye Paketi Yayınını yayınladı. Yayında, IOS ve IOS XE işletim sistemlerini etkileyen, aralarında 6,6 “Orta” önem puanı alan bir sınır dışı yazma sorunu olan CVE-2023-20109’un da bulunduğu sekiz güvenlik açığı ayrıntılı olarak açıklandı. Cisco’nun güvenlik tavsiyesine göre, CVE-2023-20109 halihazırda en az bir istismar girişiminin hedefi olmuştur.

Dark Reading’e yaptığı açıklamada bir Cisco sözcüsü güvenlik açıklarını kabul etti. Sözcü, “Cisco, bu güvenlik açıklarını gidermek için yazılım güncellemeleri yayınladı. Daha fazla ayrıntı için lütfen özel güvenlik önerilerine bakın” diye yazdı.

Gluware’in güvenlikten sorumlu başkan yardımcısı Tim Silverline’a göre bu güvenlik açığı göz ardı edilmemeli ancak paniğe kapılmak için de bir neden yok.

“Kuruluşlar, Cisco tarafından önerilen azaltma stratejilerini uygulamalıdır, ancak buradaki tehlike çok büyük değil. Kötü aktörün hedef ortama tam erişimi varsa, o zaman zaten tehlikeye girmiş olursunuz ve bu, onların bu izinlerden yararlanabilecekleri yollardan sadece bir tanesidir. yana doğru ilerleyin ve ayrıcalıkları artırın” diyor.

Cisco’nun VPN’sindeki Kusur

CVE-2023-20109, Cisco’nun VPN özelliği Grup Şifreli Aktarım VPN’sini (GET VPN) etkiler. GET VPN, tek noktaya yayın veya çok noktaya yayın ortamlarında, herhangi bir grup üyesinin doğrudan noktadan noktaya bağlantıya ihtiyaç duymadan verileri şifreleyebildiği veya şifresini çözebildiği, bir grup içinde paylaşılan, dönen bir şifreleme anahtarları kümesi oluşturarak çalışır.

Bir saldırganın bu tür bir özel ağ ortamına zaten sızmış olması durumunda, bunu iki yoldan biriyle kullanabilir. Ya anahtar sunucuyu tehlikeye atabilir ve grup üyelerine gönderilen paketleri değiştirebilirler ya da kendi anahtar sunucularını oluşturup kurabilirler ve grup üyelerini gerçek anahtar sunucu yerine onunla iletişim kuracak şekilde yeniden yapılandırabilirler.

Cisco İçin Kötü Bir Gün

Altı aylık güvenlik yayınının yayınlandığı gün, ABD ve Japon yetkililer, Çin devleti APT’nin büyük, çok uluslu kuruluşlara yönelik saldırılarda Cisco donanım yazılımını yeniden yazmasına ilişkin ortak bir uyarı yayınladı.

Silverline, “Bu herhangi bir yeni eğilimin göstergesi değil” diyor. tesadüfler veya komplolar. Her büyük satıcı gibi Cisco da her zaman yeni güvenlik açıklarına sahip olacaktır; “bu kadar gün içinde iki olay yaşadık.”

Ancak bu, son birkaç yıldır görülen siber trendlerin devamı. Silverline ekler. “Saldırılar daha da gelişiyor ve hızla yararlanılıyor” diyor. Özellikle uç teknolojileri, kurumsal ağları daha geniş Web’e maruz bırakan, ancak bazen sunucu muadillerinin güçlü güvenlik korumalarından yoksun olan bir saldırgan için ideal başlangıç ​​noktasıdır.

Silverline, kuruluşların ortak sorunları çözebilecekleri çeşitli yollar önermektedir. “En iyi uygulama olarak ağ cihazları hiçbir zaman giden iletişim göndermemelidir. Bu tespit edildikten sonra ağ otomasyon yetenekleri, kötü niyetli kişilerin saldırıyı gerçekleştirmesini önlemek için yapılandırmaların ağ genelinde doğrulanmasını ve uygulanmasını sağlayabilir” diyor. “Benzer şekilde denetim yetenekleri, ağ cihazlarınızda herhangi bir değişiklik veya politika ihlali meydana geldiğinde ağ ekiplerini uyarabilir, böylece cihazı hızlı bir şekilde önceki yapılandırmaya geri döndürebilirler.”



Source link