Haberler

Cisco, VPN Yönlendiricilerdeki Yüksek Öneme Sahip Açıkları Düzeltti

Cisco, birden fazla Small Business VPN yönlendiricisini etkileyen ve uzaktaki saldırganların bir hizmet reddi durumunu tetiklemesine veya savunmasız cihazlarda komutlar ve rastgele kodlar yürütmesine olanak tanıyan güvenlik açıklarını yamaladı.

CVE-2021-1609 (9.8/10 puan) ve CVE-2021-1602 (8.2/10) olarak izlenen iki güvenlik açığı, web tabanlı yönetim arayüzlerinde bulundu. Açıklar sırasıyla, hatalı olarak doğrulanmış HTTP istekleri ile yetersiz kullanıcı girişi doğrulaması sebebiyle tehlikeye yol açıyordu .

CVE-2021-1609, RV340, RV340W, RV345 ve RV345P Dual WAN Gigabit VPN yönlendiricilerini etkilerken CVE-2021-1602, RV160, RV160W, RV260, RV260P ve RV260W VPN yönlendiricilerini etkilemekte.

Her iki hata da, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıklı saldırıların bir parçası olarak kimlik doğrulama gerektirmeden uzaktan kullanılabilmekte.

Saldırganlar, etkilenen yönlendiricilerin web tabanlı yönetim arabirimlerine kötü amaçlarla hazırlanmış HTTP istekleri göndererek güvenlik açıklarından yararlanabilir.

Etkilenen tüm yönlendiricilerde uzaktan yönetim varsayılan olarak devre dışı

Neyse ki, şirketin açıkladığı gibi etkilenen tüm VPN yönlendirici modellerinde uzaktan yönetim özelliği varsayılan olarak devre dışı durumda.

Cisco, “Bu cihazlar için web tabanlı yönetim arayüzü, varsayılan olarak yerel LAN bağlantıları aracılığıyla kullanılabilir ve burada devre dışı bırakılamaz” diyor.

“Arayüz, uzaktan yönetim özelliği etkinleştirilerek WAN arabirimi aracılığıyla da kullanılabilir hale getirilebilir. Varsayılan olarak, etkilenen cihazlarda uzaktan yönetim özelliği devre dışıdır.”

Cihazlarınızda uzaktan yönetimin etkinleştirilip etkinleştirilmediğini öğrenmek için, yerel bir LAN bağlantısı aracılığıyla yönlendiricinin web tabanlı yönetim arayüzünü açmanız ve Temel Ayarlar > Uzaktan Yönetim seçeneğinin açık olup olmadığını kontrol etmeniz gerekir.

Cisco, bu güvenlik açıklarını gidermek için yazılım güncellemeleri yayınladı ve saldırı vektörlerini kaldırmak için herhangi bir geçici çözüm bulunmadığını söyledi.

Yamayı Cisco’nun Yazılım Merkezi’nden indirmek için Cisco.com’da “Browse All”a tıklamanız ve Downloads Home > Routers> Small Business Routers > Small Business RV Series Routers’e gitmeniz gerekiyor.

Yakın zamanda bir çok uyarı ve yama yayınlandı

Cisco, “Ürün Güvenliği Olay Müdahale Ekibi’nin (PSIRT), iki güvenlik açığının herhangi bir kötü niyetli kullanımından haberdar olmadığını” söylese de, benzer yönlendirici güvenlik açıkları geçmişte saldırganlar tarafından hedef alınmıştı.

Ağustos 2020’de Cisco, çok noktaya yayın yönlendirmenin etkin olduğu taşıyıcı sınıfı IOS XR yönlendiricilerinde aktif olarak kullanılan sıfır gün hataları (CVE-2020-3566 ve CVE-2020-3569) konusunda uyarı yayınladı. Şirket ilk uyarıdan bir ay sonra, Eylül 2020’nin sonlarında söz konusu sıfır gün açıklarını yamaladı.

Bir ay sonra ise Ekim 2020’de Cisco, aynı yönlendirici modellerinde dağıtılan IOS XR Ağ İşletim Sistemini etkileyen ayrı bir yüksek önem derecesine sahip güvenlik açığını (CVE-2020-3118) aktif olarak hedefleyen saldırılar konusunda tekrar uyarı yayınladı.

Aynı gün, ABD Ulusal Güvenlik Ajansı (NSA), Çin devlet destekli tehdit aktörleri tarafından hedef alınan veya istismar edilen 25 güvenlik açığı arasına CVE-2020-3118’i de dahil etti.

Temmuz 2020’de Cisco, aktif olarak yararlanılan başka bir ASA/FTD güvenlik duvarı hatasını ve savunmasız cihazlarda, cihazın kontrolü tamamen ele geçirmesine yol açabilecek bir kritik uzaktan kod yürütme (RCE) hatasını düzeltmişti.

Kaynak: bleepingcomputer.com

Diğer Haberler

Oppo, ‘Yeni Nesil’ Ekran Altı Selfie Kamerasını Duyurdu
Microsoft, ‘Büyük Talep’ Sonrasında Ücretsiz Windows 365 Bulut PC Denemelerini Durdurdu
WhatsApp, Tek Seferlik Görülen Fotoğraf ve Video Özelliğini Kullanıma Sunuyor

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu