Cisco çeşitli ürünler için güvenlik önerileri yayınlamıştır. Yüksek riskli kabul edilenler dahil. Üretici, güvenlik açıklarını düzeltmeye yönelik güncellemeler sağlar.
Duyuru
Cisco'nun NX işletim sisteminin Dış Sınır Ağ Geçidi Protokolü'nün (eBGP) uygulanmasındaki hatalar nedeniyle, ağdaki saldırganlar önceden kimlik doğrulaması yapılmadan hizmet reddine (DoS) neden olabilir. Uyarıya göre bunun nedeni, eBGP trafiğinin, güvenlik açığı bulunan bir cihaza yönelik büyük miktarlarda özel formatlı ağ paketleri ile kötüye kullanılabilen donanım tabanlı bir hız sınırlayıcıya iletilmesidir (CVE-2024-20321, CVSS). 8.6“Risk”yüksek“).
Cisco: Toplam 5 güvenlik açığı
Ağ saldırganları, hazırlanmış MPLS paketlerini kullanarak oturum açmadan Cisco'nun NX işletim sistemini bozabilir, böylece artık ağ trafiğini işlemez, hatta yeniden başlatmaz. Bu, MPLS çerçevelerinde (CVE-2024-20267, CVSS) paketlenmiş, özel olarak değiştirilmiş IPv6 paketleri ile elde edilir. 8.6, yüksek).
Diğer güvenlik açıkları orta şiddettedir ve CVE-2024-20294 (CVSS) CVE numaralarına sahiptir. 6.6, orta), CVE-2024-20291 (CVSS) 5.8, orta) ve CVE-2024-20344 (CVSS 5.3, orta).
Güvenlik mesajları ayrıntılı olarak verilmiştir:
Cisco, etkilenen belirli yazılım ve cihaz sürümlerini ayrı güvenlik önerilerinde listeler. Üretici ayrıca yöneticilerin güncellemelere nasıl erişebileceğini de açıklıyor. BT yöneticileri, kullandıkları Cisco cihazları için güncellemelerin mevcut olup olmadığını kontrol etmeli ve bunları derhal yüklemelidir.
Ocak ayı sonlarında Cisco Unified Communications ürünlerinde kritik bir güvenlik açığı ortaya çıktı. Etkilenen ürünlerin tamamının edinilmesini sağladılar.
(Bilmiyorum)
Haberin Sonu
Duyuru
Cisco'nun NX işletim sisteminin Dış Sınır Ağ Geçidi Protokolü'nün (eBGP) uygulanmasındaki hatalar nedeniyle, ağdaki saldırganlar önceden kimlik doğrulaması yapılmadan hizmet reddine (DoS) neden olabilir. Uyarıya göre bunun nedeni, eBGP trafiğinin, güvenlik açığı bulunan bir cihaza yönelik büyük miktarlarda özel formatlı ağ paketleri ile kötüye kullanılabilen donanım tabanlı bir hız sınırlayıcıya iletilmesidir (CVE-2024-20321, CVSS). 8.6“Risk”yüksek“).
Cisco: Toplam 5 güvenlik açığı
Ağ saldırganları, hazırlanmış MPLS paketlerini kullanarak oturum açmadan Cisco'nun NX işletim sistemini bozabilir, böylece artık ağ trafiğini işlemez, hatta yeniden başlatmaz. Bu, MPLS çerçevelerinde (CVE-2024-20267, CVSS) paketlenmiş, özel olarak değiştirilmiş IPv6 paketleri ile elde edilir. 8.6, yüksek).
Diğer güvenlik açıkları orta şiddettedir ve CVE-2024-20294 (CVSS) CVE numaralarına sahiptir. 6.6, orta), CVE-2024-20291 (CVSS) 5.8, orta) ve CVE-2024-20344 (CVSS 5.3, orta).
Güvenlik mesajları ayrıntılı olarak verilmiştir:
Cisco, etkilenen belirli yazılım ve cihaz sürümlerini ayrı güvenlik önerilerinde listeler. Üretici ayrıca yöneticilerin güncellemelere nasıl erişebileceğini de açıklıyor. BT yöneticileri, kullandıkları Cisco cihazları için güncellemelerin mevcut olup olmadığını kontrol etmeli ve bunları derhal yüklemelidir.
Ocak ayı sonlarında Cisco Unified Communications ürünlerinde kritik bir güvenlik açığı ortaya çıktı. Etkilenen ürünlerin tamamının edinilmesini sağladılar.
(Bilmiyorum)
Haberin Sonu