Cisco Perşembe akşamı 15 yeni güvenlik önerisi yayınladı. Bütün bir ürün yelpazesini kapsıyorlar. Bunlar arasında kritik risk olarak kabul edilen bir güvenlik açığı ve yüksek risk olarak kabul edilen iki güvenlik açığı bulunmaktadır. BT yöneticileri, güvenlik açığı bulunan cihazları kullanıp kullanmadıklarını kontrol etmeli ve mevcut güncellemeleri derhal uygulamalıdır.
Duyuru
CVSS dereceli Cisco Unified Industrial Wireless yazılımında bir güvenlik açığı (CVE-2024-20418) bulunmaktadır 10 üzerinden 10 olası puanlar mümkün olan en yüksek risk, “eleştirmen“, temsil eder. Cisco Ultra-Reliable Wireless Backhaul (URWB) erişim noktalarının web tabanlı yönetim arayüzünde bulunabilir. Kimliği doğrulanmamış ağ saldırganları, bunu işletim sisteminde root ayrıcalıklarıyla çalışan komutlara gizlice sızmak için kullanabilir. , yalnızca yönetim arayüzüne değiştirilmiş HTTP isteklerini gönderin Etkilenen Catalyst IW9165D Ağır Hizmet Erişim Noktaları, Catalyst IW9165E Sağlam Erişim Noktaları ve Kablosuz Erişim Noktaları için, güvenlik açığını kapatmak amacıyla Catalyst IW9167E Ağır Hizmet İstemcileri ve Erişim Noktaları için güncellemeler mevcuttur.
Yüksek riskli Cisco güvenlik açığı
Cisco'nun Nexus Dashboard Yapı Denetleyicisi ayrıca salt okunur erişime sahip kayıtlı ağ saldırganlarının, savunmasız cihazlarda rastgele SQL komutları yürütmek için REST API uç noktasındaki ve web tabanlı yönetim arayüzündeki SQL enjeksiyon güvenlik açığından yararlanmasına olanak tanır. Bu, saldırıya uğrayan cihazlarda “kullanılabilirlik etkisi” yaratabilecek dahili bir veritabanındaki herhangi bir veriyi okumalarına, değiştirmelerine veya silmelerine olanak tanır (CVE-2024-20536, CVSS) 8.8, yüksek).
Cisco geliştiricileri ayrıca Cisco'nun kurumsal sohbet ve e-postalarındaki hizmet reddi açığını da yüksek risk olarak görüyor. Kimliği doğrulanmamış ağ saldırganları, güvenlik açığı bulunan cihazlara özel hazırlanmış Medya Yönlendirme Çevre Birimi Arayüz Yöneticisi (MR PIM) trafiği göndererek Harici Aracı Atama Hizmeti'nde (EAAS) güvenlik açığına neden olabilir (CVE-2024-20484, CVSS) 7.5, yüksek).
Geriye kalan bildirimler Cisco'nun orta tehdit düzeyi olarak sınıflandırdığı güvenlik açıklarına yöneliktir. Bireysel Cisco güvenlik önerileri, azalan risk sırasına göre listelenmiştir:
Ultra Güvenilir Kablosuz Ana Taşıma Komut Ekleme Güvenlik Açığı, CVSS için Cisco Tümleşik Endüstriyel Kablosuz Yazılımı 10.0“Risk”eleştirmen“
Cisco Nexus Dashboard Yapı Denetleyicisi, CVSS SQL Enjeksiyon Güvenlik Açığı 8.8, yüksek
Cisco Kurumsal Sohbet ve E-posta Hizmet Reddi Güvenlik Açıkları, CVSS 7.5, yüksek
Cisco Kimlik Hizmetleri Motoru, CVSS, yetkilendirme atlama ve siteler arası komut dosyası çalıştırma güvenlik açığı 6.5, orta
IM hizmetine ilişkin bilgilerin ifşa edilmesine ve Cisco Unified Communications Manager, CVSS'nin varlığına ilişkin güvenlik açığı 6.5, orta
Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı, CVSS 6.1, orta
Cisco Tümleşik İletişim Yöneticisi, CVSS, siteler arası komut dosyası çalıştırma güvenlik açığı 6.1, orta
Cisco Güvenli E-posta ve Web Yöneticisi, Güvenli E-posta Ağ Geçidi ve Güvenli Web Cihazı Arşivlenmiş Siteler Arası Komut Dosyası Güvenlik Açığı, CVSS 5.4, orta
Cisco Geliştirilmiş Programlanabilir Ağ Yöneticisi ve Cisco Prime Altyapısında Depolanan Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı, CVSS 5.4, orta
Cisco Tümleşik İletişim Merkezi Yönetim Portalı Arşivlenmiş siteler arası komut dosyası çalıştırma güvenlik açığı, CVSS 5.4, orta
Cisco Nexus 3550-F Anahtar Erişim Kontrol Listesi Programlama Güvenlik Açığı, CVSS 5.3, orta
Cisco Phone 7800, 8800 ve 9800 Serisi Bilginin İfşa Edilmesi Güvenlik Açığı, CVSS 5.3, orta
Platformlar Arası Ürün Yazılımında (CVSS) Depolanan Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açıklarına Sahip Cisco 6800, 7800, 8800 ve 9800 Serisi Telefonlar 4.8, orta
Cisco Toplantı Yönetiminde Bilginin İfşa Edilmesi Güvenlik Açığı, CVSS 4.3, orta
Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı, CVSS 4.3, orta
Yaklaşık bir hafta önce Cisco, ek ASA ve FTD cihazları için kaba kuvvet VPN erişim korumasını kullanıma sundu. Bunlar, Nisan ayından bu yana sıklıkla gözlemlenen VPN sunucularına yönelik şifre püskürtme ve kaba kuvvet saldırılarını yavaşlatmayı amaçlıyor.
(Bilmiyorum)
Duyuru
CVSS dereceli Cisco Unified Industrial Wireless yazılımında bir güvenlik açığı (CVE-2024-20418) bulunmaktadır 10 üzerinden 10 olası puanlar mümkün olan en yüksek risk, “eleştirmen“, temsil eder. Cisco Ultra-Reliable Wireless Backhaul (URWB) erişim noktalarının web tabanlı yönetim arayüzünde bulunabilir. Kimliği doğrulanmamış ağ saldırganları, bunu işletim sisteminde root ayrıcalıklarıyla çalışan komutlara gizlice sızmak için kullanabilir. , yalnızca yönetim arayüzüne değiştirilmiş HTTP isteklerini gönderin Etkilenen Catalyst IW9165D Ağır Hizmet Erişim Noktaları, Catalyst IW9165E Sağlam Erişim Noktaları ve Kablosuz Erişim Noktaları için, güvenlik açığını kapatmak amacıyla Catalyst IW9167E Ağır Hizmet İstemcileri ve Erişim Noktaları için güncellemeler mevcuttur.
Yüksek riskli Cisco güvenlik açığı
Cisco'nun Nexus Dashboard Yapı Denetleyicisi ayrıca salt okunur erişime sahip kayıtlı ağ saldırganlarının, savunmasız cihazlarda rastgele SQL komutları yürütmek için REST API uç noktasındaki ve web tabanlı yönetim arayüzündeki SQL enjeksiyon güvenlik açığından yararlanmasına olanak tanır. Bu, saldırıya uğrayan cihazlarda “kullanılabilirlik etkisi” yaratabilecek dahili bir veritabanındaki herhangi bir veriyi okumalarına, değiştirmelerine veya silmelerine olanak tanır (CVE-2024-20536, CVSS) 8.8, yüksek).
Cisco geliştiricileri ayrıca Cisco'nun kurumsal sohbet ve e-postalarındaki hizmet reddi açığını da yüksek risk olarak görüyor. Kimliği doğrulanmamış ağ saldırganları, güvenlik açığı bulunan cihazlara özel hazırlanmış Medya Yönlendirme Çevre Birimi Arayüz Yöneticisi (MR PIM) trafiği göndererek Harici Aracı Atama Hizmeti'nde (EAAS) güvenlik açığına neden olabilir (CVE-2024-20484, CVSS) 7.5, yüksek).
Geriye kalan bildirimler Cisco'nun orta tehdit düzeyi olarak sınıflandırdığı güvenlik açıklarına yöneliktir. Bireysel Cisco güvenlik önerileri, azalan risk sırasına göre listelenmiştir:
Ultra Güvenilir Kablosuz Ana Taşıma Komut Ekleme Güvenlik Açığı, CVSS için Cisco Tümleşik Endüstriyel Kablosuz Yazılımı 10.0“Risk”eleştirmen“
Cisco Nexus Dashboard Yapı Denetleyicisi, CVSS SQL Enjeksiyon Güvenlik Açığı 8.8, yüksek
Cisco Kurumsal Sohbet ve E-posta Hizmet Reddi Güvenlik Açıkları, CVSS 7.5, yüksek
Cisco Kimlik Hizmetleri Motoru, CVSS, yetkilendirme atlama ve siteler arası komut dosyası çalıştırma güvenlik açığı 6.5, orta
IM hizmetine ilişkin bilgilerin ifşa edilmesine ve Cisco Unified Communications Manager, CVSS'nin varlığına ilişkin güvenlik açığı 6.5, orta
Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı, CVSS 6.1, orta
Cisco Tümleşik İletişim Yöneticisi, CVSS, siteler arası komut dosyası çalıştırma güvenlik açığı 6.1, orta
Cisco Güvenli E-posta ve Web Yöneticisi, Güvenli E-posta Ağ Geçidi ve Güvenli Web Cihazı Arşivlenmiş Siteler Arası Komut Dosyası Güvenlik Açığı, CVSS 5.4, orta
Cisco Geliştirilmiş Programlanabilir Ağ Yöneticisi ve Cisco Prime Altyapısında Depolanan Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı, CVSS 5.4, orta
Cisco Tümleşik İletişim Merkezi Yönetim Portalı Arşivlenmiş siteler arası komut dosyası çalıştırma güvenlik açığı, CVSS 5.4, orta
Cisco Nexus 3550-F Anahtar Erişim Kontrol Listesi Programlama Güvenlik Açığı, CVSS 5.3, orta
Cisco Phone 7800, 8800 ve 9800 Serisi Bilginin İfşa Edilmesi Güvenlik Açığı, CVSS 5.3, orta
Platformlar Arası Ürün Yazılımında (CVSS) Depolanan Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açıklarına Sahip Cisco 6800, 7800, 8800 ve 9800 Serisi Telefonlar 4.8, orta
Cisco Toplantı Yönetiminde Bilginin İfşa Edilmesi Güvenlik Açığı, CVSS 4.3, orta
Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı, CVSS 4.3, orta
Yaklaşık bir hafta önce Cisco, ek ASA ve FTD cihazları için kaba kuvvet VPN erişim korumasını kullanıma sundu. Bunlar, Nisan ayından bu yana sıklıkla gözlemlenen VPN sunucularına yönelik şifre püskürtme ve kaba kuvvet saldırılarını yavaşlatmayı amaçlıyor.
(Bilmiyorum)