Cisco, kamudan istismar kodu ile kök artış güvenlik açığını düzeltir

1 yıl önce

Cisco, saldırganların savunmasız sistemlere dayanmak için ayrıcalıkları artırmasına izin veren kamu istismar kodu ile bir komut enjeksiyon güvenlik açığı düzeltildi.

CVE-2024-20469 olarak izlenen güvenlik kusuru, kurumsal ortamlarda ağ cihazı yönetimini ve uç nokta erişim kontrolünü sağlayan kimlik tabanlı bir ağ erişim kontrolü ve politika uygulama yazılımı olan Cisco'nun Kimlik Hizmetleri Motoru (ISE) çözümünde bulundu.

Bu OS komutu enjeksiyon güvenlik açığı, kullanıcı tarafından sağlanan girişin yetersiz doğrulanmasından kaynaklanır. Yerel saldırganlar, kullanıcı etkileşimi gerektirmeyen düşük karmaşık saldırılara kötü niyetli bir şekilde hazırlanmış CLI komutlarını göndererek bu zayıflıktan yararlanabilir.

Bununla birlikte, Cisco'nun açıkladığı gibi, tehdit aktörleri bu kusurları ancak işlem görmemiş sistemlerde yönetici ayrıcalıkları varsa başarılı bir şekilde kullanabilirler.

Şirket, "Cisco Identity Services motorundaki (ISE) belirli CLI komutlarında bir güvenlik açığı, kimlik doğrulamalı, yerel bir saldırganın temel işletim sistemine komut enjeksiyon saldırıları gerçekleştirmesine ve kökten tahmini yükseltmesine izin verebilir."

Diyerek şöyle devam etti: "Cisco PSIRT, bu danışma belgesinde açıklanan güvenlik açığı için kavram kanıtı istismar kodunun mevcut olduğunun farkındadır."

Şimdiye kadar, şirket henüz vahşi doğada bu güvenlik açığından yararlanan saldırganların kanıtlarını keşfetmedi.

Cisco, bugün müşterileri, akıllı lisanslama yardımcı programı Windows yazılımında, saldırganların yönetici ayrıcalıklarla eşleştirilmemiş sistemlere giriş yapmak için kullanabileceği bir arka kapı hesabını kaldırdığı konusunda uyardı.

Nisan ayında, yerel saldırganların ayrıcalıkları kökten artırmasına izin veren halka açık istismar koduyla entegre bir yönetim denetleyicisi (IMC) güvenlik açığı (CVE-2024-20295) için güvenlik yamaları yayınladı.

Tehdit aktörlerinin haydut kök kullanıcıları eklemelerini ve kötü niyetli e-postalar yoluyla kalıcı olarak çarpışma güvenlik e-posta ağ geçidi (SEG) aletlerini ekleyen bir başka kritik kusur (CVE-2024-20401) geçen ay yamalandı.

Aynı hafta, saldırganların yöneticiler de dahil olmak üzere, şirket içi (şirket içi Cisco SSM) Lisans sunucularında herhangi bir kullanıcı şifresini değiştirmesini sağlayan maksimum bireysellik güvenlik açığı uyardı.

Cisco, akıllı lisans hizmetinde arka kapı yönetici hesabını uyarıyor

Bilgisayar korsanları Cisco Store'da kötü niyetli JS'yi enjekte edin Kredi kartları, kimlik bilgileri çalmak için

Bilgisayar korsanları Litespeed Cache eklentisinde kritik hatayı kullanıyor

Zyxel, yönlendiricilerde kritik OS komut enjeksiyon kusurunu uyarıyor

Kötü amaçlı yazılım, hayat sonu ip kameralarını enfekte etmek için 5 yaşındaki sıfır gününü kullanır

Kaynak: Bleeping Computer

More Posts