Cisco, saldırılarda sömürülen anyconnect kusurlarını Patch'e uyarmak için uyarıyor

3 yıl önce

Cisco, bugün müşterileri Cisco AnyConnect'teki iki güvenlik açıklığının Windows için Windows için Güvenli Hareketlilik İstemcisi'ni Wild'da kullanıldığı konusunda uyardı.

AnyConnect Güvenli Hareketlilik İstemcisi, güvenli kurumsal uç nokta erişimini basitleştirir ve güvenli bir sanal özel ağa (VPN) bağlanırken çalışanların Güvenli Yuva Katmanı (SSL) ve IPSEC IKEV2 aracılığıyla her yerden çalışmasını sağlar.

İki güvenlik kusuru (CVE-2020-3433 ve CVE-2020-3153 olarak izlenen), yerel saldırganların DLL kaçırma saldırıları gerçekleştirmesini ve sistem düzeyinde ayrıcalıklarla sistem dizinlerine kopyalamasını sağlar.

Başarılı bir sömürünün ardından, saldırganlar hedeflenen Windows cihazlarında sistem ayrıcalıklarına sahip keyfi kod uygulayabilir.

Neyse ki, her iki güvenlik açıkları da kimlik doğrulaması gerektirir, saldırganların sistemde geçerli kimlik bilgilerine sahip olmaları gerekir. Bununla birlikte, özellikle kavram kanıtı istismarları her iki CVE için de çevrimiçi olarak mevcut olduğundan, Windows ayrıcalık artış kusurları ile zincirlenebilirler [1, 2].

Bugün, 2020'de yamalardan iki yıl sonra Cisco, yöneticilerden savunmasız yazılımı güncellemelerini ve devam eden saldırıları engellemelerini istemek için güvenlik danışmanlarını güncelledi.

Şirket, "Ekim 2022'de Cisco PSIRT, vahşi doğada bu kırılganlığın ek olarak kullanılması girişiminin farkına vardı."

"Cisco, müşterilerin bu güvenlik açığını gidermek için sabit bir yazılım sürümüne yükseltmesini şiddetle tavsiye etmeye devam ediyor."

Bu uyarı, Pazartesi günü Siber Güvenlik ve Altyapı Güvenlik Ajansı'ndan (CISA) bir duyuruyu, her iki güvenlik kusurunun da bilinen sömürülen güvenlik açıkları kataloğuna eklendiğini doğruladı.

CISA'nın saldırılarda sömürülen böcekler listesine eklendikten sonra, tüm Federal Sivil Yürütme Şube Ajansları (FCEB) ajansları, Kasım 2021'den itibaren yamalar veya hafifletme önlemleri uygulamak için bağlayıcı bir operasyonel direktif (BOD 22-01) tarafından gereklidir.

Federal ajanslara, devam eden sömürü girişimlerinin engellenmesini sağlamak için 11 Kasım'a kadar üç hafta verildi.

CISA'nın dün eklendiği gibi, "Bu tür güvenlik açıkları kötü niyetli siber aktörler için sık sık bir saldırı vektörüdür ve federal işletme için önemli bir risk oluşturur."

ABD Siber Güvenlik Ajansı, BOD 22-01'in yalnızca ABD FCEB ajansları için geçerli olmasına rağmen, dünya çapındaki tüm kuruluşları bu güvenlik hatalarının yamaya öncelik vermeye şiddetle çağırdı.

Microsoft, Windows Fornnerable Driver Blocklist Sync sorununu düzeltiyor

Microsoft, Windows 11 22h2'deki TLS el sıkışma hatalarını düzeltiyor

Microsoft: Sunucu Yöneticisi Disk sıfırlamaları veri kaybına yol açabilir

Google Chrome, Şubat 2023'te Windows 7 / 8.1 için destek bırakacak

Microsoft, Windows 11 22H2 Yükseltmelerini Engelleme Baskı Sorunu Düzeltiyor

Kaynak: Bleeping Computer

More Posts