Cisco, kritik birlik bağlantı hatasının saldırganların köklenmesine izin verdiğini söylüyor

2 yıl önce

Cisco, kimliği doğrulanmamış saldırganların, satılmamış cihazlarda uzaktan kök ayrıcalıkları kazanmasına izin verebilecek kritik bir birlik bağlantı güvenlik kusurunu yamaladı.

Unity Connection, e -posta gelen kutuları, web tarayıcıları, Cisco Jabber, Cisco Unified IP telefonu, akıllı telefonlar veya yüksek kullanılabilirlik ve fazlalık desteğine sahip tabletler için tamamen sanallaştırılmış bir mesajlaşma ve sesli mesaj çözümüdür.

Güvenlik açığı (CVE-2024-20272) yazılımın web tabanlı yönetim arayüzünde bulundu ve saldırganların, hedefli ve savunmasız sistemlere keyfi dosyaları yükleyerek temel işletim sistemindeki komutları yürütmesine izin veriyor.

Cisco, "Bu güvenlik açığı, belirli bir API'da kimlik doğrulama eksikliğinden ve kullanıcı tarafından sağlanan verilerin uygunsuz doğrulanmasından kaynaklanıyor. Bir saldırgan, etkilenen bir sisteme keyfi dosyaları yükleyerek bu güvenlik açığını kullanabilir."

"Başarılı bir istismar, saldırganın kötü amaçlı dosyaları sistemde depolamasına, işletim sisteminde keyfi komutlar yürütmesine ve ayrıcalıkları kökten yükseltmesine izin verebilir."

Neyse ki, Cisco'nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), şirketin bu kırılganlık veya vahşi doğada aktif sömürü için konsept sömürü kanıtı olduğuna dair hiçbir kanıt olmadığını söyledi.

Bugün, Cisco ayrıca birden fazla üründe on orta-şiddetli güvenlik açığı yamaladı, bu da saldırganların ayrıcalıkları artırmasına, siteler arası komut dosyası (XSS) saldırılarını başlatmasına, komutları enjekte etmesine ve daha fazlasına izin verdi.

Şirket, Cisco'nun WAP371 kablosuz erişim noktasının web tabanlı yönetim arayüzünde CVE-2024-20287 olarak izlenen bir komut enjeksiyon güvenlik açığı olan bu kusurlardan biri için konsept kanıtı istismar kodunun çevrimiçi olarak mevcut olduğunu söylüyor.

Bununla birlikte, saldırganlar bu hatadan yararlanmamış cihazlarda kök ayrıcalıkları ile keyfi komutlar yürütmek için bu hatayı kullanabilse de, başarılı bir sömürü için idari kimlik bilgileri de gereklidir.

Cisco, CISCO WAP371 cihazı Haziran 2019'da ömrünün sonuna ulaştığından CVE-2024-20287 güvenlik kusurunu yama yapmak için ürün yazılımı güncellemeleri yayınlamayacağını söylüyor.

Şirket, ağlarında bir WAP371 cihazına sahip müşterilere Cisco Business 240AC erişim noktasına geçmesini tavsiye ediyor.

Ekim ayında Cisco, tek bir hafta içinde 50.000'den fazla iOS XE cihazını kesmek için iki sıfır gün (CVE-2023-20198 ve CVE-2023-20273) yamaladı

CISA: Kritik Microsoft SharePoint hatası artık aktif olarak sömürüldü

Ivanti, saldırılarda sömürülen Connect Secure Zero-Days konusunda uyarıyor

Finlandiya, Akira Fidye Yazılımları Silinen NAS ve Bant Yedekleme Cihazları uyarıyor

Korunmasız Confluence Sunucuları Bulmak için RCE Kusurlu Apache Ofbiz Kusurlu

Bu 35 dolarlık paket anlaşmasıyla Cisco CCNA ve CCNP sertifikaları için hazırlık

Kaynak: Bleeping Computer

More Posts