Haberler

Cisco’da Krizi Devam Ediyor: IOS XE’de Yeni Bir Zero Day!

Cisco, IOS XE’de zararı yazılım dağıtmak için kullanılan yeni bir zero day keşfedildiğini açıkladı

Cisco, bu hafta başında açıklanan ve CVE-2023-20198 olarak takip edilen zero day zafiyetini açıklmaştı ve bu zafiyetin sistem üzerine kötü amaçlı yazılım dağıtmak için kullanıldığı belirtmişti. Yeni keşfedilen zero day ise yüksek önem derecesine sahip ve CVE-2023-20273 olarak takip edilebiliyor.

Ciso, bu güvenlik açıklarını düzelten güncellemeleri 22 Ekim’den itibaren müşterilere Cisco Yazılım İndirme Merkezi aracılığıyla sunulacağını belirtti.

Cisco’nun yaptığı açıklamada, “CVE-2023-20198 ve CVE-2023-20273 için yamaların 22 Ekim tarihinde kullanılabilir olması bekleniyor. Daha önce bahsedilen CVE-2021-1435 artık bu durumla ilişkilendirilmiyor.” denildi.

Yapılan araştırmalar internete açık Cisco IOS XE cihazlarının sayısını tam olarak belirlemek belirlenemesede Shodan araştırması şu anda 146.000’den fazla savunmasız sistemin saldırılara maruz kaldığını gösteriyor.

Bu zafiyet yalnızca Web Kullanıcı Arayüzü (Web UI) özelliğine sahip fiziksel ve sanal cihazları etkiliyor ve aynı zamanda HTTP veya HTTPS etkin olduğu cihazları hedef alıyor. Zafiyetin sömürülmesi cihazlar üzerinde yönetimsel haklara sahip olmasını sağlıyor.

Nasıl tespit edilir?

Erişim olup olmadığı kontrol etmek için aşağıdaki komutu sağlamıştır; burada systemip, kontrol edilecek sistemin IP adresidir. Bu komut, söz konusu sisteme erişim olup olmadığını göstermekte.

curl -k -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"

İstek onaltılık bir dize döndürürse erişim sağlanmıştır hemen gerekli tedbirleri zaman kaybetmeden almanız gerekiyor.

Etkilenen Ürünler

Bu güvenlik açığı, web kullanıcı arayüzü özelliği etkinse Cisco IOS XE Yazılımını etkiler.

Sorulması Gereken Sorunlar

IOS XE kullanılıyor mu?
Hayır. Sistem savunmasız değil. Başka bir işlem gerekmez.

Evet. ip http server veya ip http secure-server yapılandırılmış mı?
Hayır. Zafiyet sömürülemez. Başka bir işlem gerekmez.

Evet. HTTP/HTTPS ile iletişim gerektiren hizmetleri çalıştırıyor musunuz (örneğin, eWLC gibi)?
Hayır. HTTP Sunucusu özelliğini devre dışı bırakın.
Evet. Bu hizmetlere erişimi güvenilir ağlara sınırlayın

Kaynak: bleepingcomputer.com

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu