Cisco, kodlanmış kimlik bilgilerini ve varsayılan SSH anahtar sorunlarını giderir

4 yıl önce

Cisco, onaylanmamış saldırganların, sökmeyen cihazların üstesinden gelmek için kodlanmış kimlik bilgileri veya varsayılan SSH tuşlarını kullanarak giriş yapmalarını sağlayan kritik güvenlik kusurlarını gidermek için güvenlik güncellemelerini yayınlamıştır.

CISA ayrıca, kullanıcıları ve yöneticileri bugün Cisco'nun danışmalarını gözden geçirmelerini ve etkilenen sistemleri ele geçirme girişimlerini engellemek için gerekli tüm güncellemeleri uyguladılar.

Çarşamba günü (CVE-2021-34795 olarak izlenir) iki kusurun ilki mükemmel bir 10/10 CVSS skoru ile birlikte gelir ve Cisco Catalyst Pasif Optik Ağ (PON) serisi Optik Ağ Terminali (ANT) anahtarlarını değiştirir.

"Cisco Catalyst PON Serisi Anahtarlarının Telnet Servisi'ndeki bir güvenlik açığı, uygun olmayan, uzaktan bir saldırganın, varsayılan, statik bir şifreyi olan bir hata ayıklama hesabı kullanılarak etkilenen aygıtta oturum açmasına izin verebilir" dedi. .

Neyse ki, bu güvenlik açığı yalnızca güvenlik açısından bir telnet oturumu kurarak sömürülebilir ve güvenli kodlanmış kimlik bilgileriyle giriş yapılabilir.

Telnet, etkilenen cihazlarda varsayılan olarak etkinleştirilmediğinden, bu, tehdit aktörlerinin saldırabileceği hedeflerin sayısını büyük ölçüde sınırlar.

Etkilenen cihazların listesi CGP-Ont-1P, CGP-Ont-4P, CGP-Ont-4PV, CGP-Ont-4PVC ve CGP-Ont-4TVCW katalizör PON anahtarlarını içerir.

CISCO, CVE-2021-34795'in CTALYST PON anahtarını CGP-OLT-8T ve Katalizör PON anahtarını CGP-OLT-16T'yi etkilemediğini doğruladı.

Dün ikinci kritik güvenlik hatası yamalı, CVE-2021-40119 olarak izlenir ve Cisco Politika Suite tesislerinde statik SSH tuşlarının yeniden kullanılmasından kaynaklanır.

Cisco, "Cisco Politika Süitinin kilit tabanlı SSH kimlik doğrulama mekanizmasındaki bir güvenlik açığı, Etkilenen olmayan, uzaktan bir saldırganın, kök kullanıcısı olarak etkilenen bir sisteme giriş yapmasına izin verebilir" dedi.

"Bir saldırgan, bir sistemden kontrol altındaki bir sistemden bir anahtar ayıklayarak bu güvenlik açığını sökebilir."

Cisco Politika Suite Yazılım Bültenleri 21.2.0 ve daha sonra Yükleme işlemi sırasında otomatik olarak yeni SSH tuşları oluşturur, ancak yükseltme sırasında değil.

Yeni SSH tuşlarını oluşturmak ve tüm makinelere yaymak için, Cisco'nun danışmanlığının sabit bültenleri bölümünde ayrıntılı olan adımları kullanabilirsiniz.

Cisco'nun Ürün Güvenliği Olay Yanıt Ekibi (PSTR), bu iki güvenlik açığı için çevrimiçi olarak mevcut bir kamuoyu kanıtı sökülme kodu olmadığını ve vahşi doğada devam eden herhangi bir sömürünün farkında olmadığını söyledi.

Yeni Windows Güvenlik Güncellemeleri Ağ Yazdırmayı Break

Philips Healthcare Informatics çözümü SQL enjeksiyonuna karşı savunmasız

Microsoft Exchange ProxyShell Babuk Ransomware'i dağıtmak için kullanılan kullanımı

Pwn2own Austin 2021'de Hacked Sonos, HP ve Canon cihazları

30.000'den fazla Gitlab sunucusu hala kritik hataya karşı açılmadı

Kaynak: Bleeping Computer

More Posts