Haberler

Cisco İçin Yama Vakti

Cisco, VPN router’larında ortaya çıkan zafiyetler için güncelleme yayınladı. Zafiyet, kimlik doğrulaması yapmadan cihazı ele geçirmesine izin verebiliyor. Araştrımalara göre Dünyada şu an tehlikeye açık en az 8.800 güvenlik açığı bulunan sistem olduğunu belirtildi.

Zafiyet bulunan cihazlar ise şöyle:

  • Cisco RV340, RV340W, RV345 and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities (advisory)
  • Cisco Small Business RV160 and RV260 Series VPN Routers Remote Command Execution Vulnerability (advisory)
  • Cisco Packet Tracer for Windows DLL Injection Vulnerability (advisory)
  • Cisco Network Services Orchestrator CLI Secure Shell Server Privilege Escalation Vulnerability (advisory)
  • ConfD CLI Secure Shell Server Privilege Escalation Vulnerability (advisory)

Gigabit VPN router’larda RCE zafiyeti

Kritik zafiyet, Dual WAN Gigabit VPN yönlendiricilerini etkiliyor. Zafiyet cihazların web yönetim arayüzünde bulunuyor ve CVSSv3 güvenlik açığıönem puanı 9.8 almış durumda. Bu cihazların uzaktan yönetimi varsayılan olarak devre dışı geliyor bu da bu tür saldırıları önleyecektir. Ancak araştırmacılar, 8.800’den fazla cihazın herkese açık olduğunu belirtiyor. Bu arada aynı cihazları etkileyen ikinci bir zafiyet CVE-2021-1610 kodu ile takip edilebiliyor ve web yönetim arayüzünde yüksek dereceli komut enjeksiyon zafiyetine neden oluyor. Cisco güncellemelerin vakit kaybetmeden yapılması konusuda uyarırken yama mümkün değilse, kullanıcıların uzaktan web yönetiminin devre dışı bırakıldığından emin olmaları gerektiğini belirtiyor.

Yüksek önem derecesine sahip güvenlik zafiyetleri

CVE-2021-1602 olarak izlenen zafiyet Cisco Small Business RV160, RV160W, RV260, RV260P ve RV260W VPN yönlendiricilerinin web tabanlı yönetim arabiriminde bulunuyor. İstismar edilirse kimliği doğrulaması yapmadan cihazlar üzerinde rastgele komutlar çalıştırmasına izin verebiliyor.

Bir diğeri windows üzeride çalışan Cisco Packet Tracer’daki (CVE-2021-1593) bir güvenlik açığı, kimliği doğrulanmış yerel bir saldırganın cihazda DLL injection saldırısı gerçekleştirmesine izin verebiliyor. Cisco saldırganın başarılı olabilmesi için windows sisteminde geçerli kimlik bilgilerine sahip olması gerektiğini belirtiyor.

Son yüksek önem düzeyine sahip güvenlik zafiyeti CVE-2021-1572 olarak izleniyor ve CLI Secure Shell (SSH) sunucusu için hem Cisco Network Services Orchestrator (NSO) hem de ConfD’i etkliyor. Bu zafiyetin istismar edilmesi durumunda hak yükseltme sağlanabiliniyor. Saldırganın güvenlik açığından yararlanabilmesi için etkilenen cihazda geçerli bir hesabı olması gerekiyor.

Kaynak: threatpost.com

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu

Reklam Engelleyici Algılandı

ÇözümPark Bilişim Portalı gönüllü bir organizasyon olup tek gelir kaynağı reklamlardır. Bu nedenle siteyi gezerken lütfen reklam engelleme eklentinizi kapatın veya Çözümpark web sitesi için izin tanımı yapın. Anlayışınız için teşekkürler.