Yöneticiler, Cisco kurumsal güvenlik çözümlerinizi yamalayın! (CVE-2023-20032)


Cisco, kurumsal güvenlik ve ağ ürünlerinin birçoğu için (diğer şeylerin yanı sıra) aşağıdakileri düzelten güvenlik güncellemeleri yayınladı:

  • Secure Endpoint, Secure Endpoint Private Cloud ve Secure Web Appliance tarafından kullanılan ClamAV tarama kitaplığında kritik bir güvenlik açığı (CVE-2023-20032) ve
  • Email Security Appliance ve Cisco Secure Email and Web Manager’ı etkileyen yüksek riskli güvenlik açıkları (CVE-2023-20009, CVE-2023-20075), halihazırda mevcut olan kavram kanıtı (PoC) istismar kodu.

CVE-2023-20032 CVE-2023-20009 CVE-2023-20075

Güvenlik açıkları hakkında

CVE-2023-20032, Cisco Talos tarafından sağlanan ücretsiz bir platformlar arası kötü amaçlı yazılımdan koruma aracı olan ClamAV’ın çeşitli sürümlerinin HFS+ bölüm dosyası ayrıştırıcısındaki bir güvenlik açığıdır.

“Bu güvenlik açığı, yığın arabellek taşması yazmaya neden olabilecek eksik bir arabellek boyutu denetiminden kaynaklanmaktadır. Saldırgan, etkilenen bir cihazda ClamAV tarafından taranmak üzere hazırlanmış bir HFS+ bölümleme dosyası göndererek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, saldırganın ClamAV tarama işleminin ayrıcalıklarıyla rastgele kod yürütmesine izin verebilir veya işlemi çökerterek hizmet reddi (DoS) durumuna neden olabilir,” diye açıkladı Cisco.

Düzeltmeyi içeren ClamAV sürümleri ve bir bilgi sızıntısı kusuru olan CVE-2023-20052 için bir düzeltme, Çarşamba günü yayınlandı, ancak kitaplık aynı zamanda Secure Web Appliance ve Secure Endpoint çözümlerinde kullanıldığından ve herhangi bir geçici çözüm olmadığından, bunların da güncellenmesi gerekiyor.

İyi haber şu ki, bu kusurların hiçbiri aktif olarak istismar edilmiyor.

Ancak Email Security Appliances ve Cisco Güvenli E-posta ve Web Manager örneklerinden sorumlu yöneticiler, ayrıcalık yükseltme (CVE-2023-20009) ve komut enjeksiyon güvenlik açığını (CVE-2023-20075) düzeltmek için güvenlik güncellemelerini hızlı bir şekilde uygulamalıdır.

Bunlardan yararlanmak, saldırganların geçerli kullanıcı kimlik bilgilerini ele geçirmelerini gerektirir, ancak bunlara sahip olduklarında, ayrıcalıklarını yükseltmek için kusurlardan yararlanabilirler. kök ve etkilenen bir cihazda rasgele komutlar yürütün. Daha önce belirtildiği gibi, her ikisi için de bir PoC istismarı mevcuttur (çevrimiçi olup olmadığı belli olmasa da).



Source link