Cisco: Birkaç üründe bazı yüksek riskli boşlukları kapattı

Adanali

Member
Paskalya haftasonundan hemen önce ağ sağlayıcısı Cisco, bazıları yüksek riskli güvenlik açıklarını kapatan bir dizi ürün için güncellemeler yayınladı. BT yöneticileri, mevcut güncellemeleri hızlı bir şekilde yüklemelidir.


Cisco: Yüksek Riskli Güvenlik Açığı


Cisco Secure Networks Analytics web tabanlı yönetim arayüzünde, ağ kimliği doğrulanmış saldırganlar, yönetici olarak temeldeki işletim sisteminde herhangi bir kodu çalıştırabilir ve böylece bir sistemin güvenliğini ihlal edebilir. Hata, gönderilen verilerin yetersiz filtrelenmesinden kaynaklanmaktadır. Cisco’ya göre güvenlik açığı, değiştirilmiş HTTP istekleri (CVE-2023-20102, CVSS) gönderilerek kullanılabilir. 8.8risk”yüksek“).

Yerel olarak oturum açmış kullanıcılar, Cisco Evolved Programmable Network Manager (EPNM), Cisco Identity Services Engine (ISE) ve Cisco Prime Infrastructure’ın kısıtlı kabuğundaki birden çok güvenlik açığı nedeniyle haklarını kaybedebilir. root temel işletim sisteminde (CVE-2023-20121, CVE-2023-20122, CVSS 7.8, yüksek). Ek olarak, Cisco RV320 ve RV325 Küçük İşletme Çift Gigabit WAN VPN Yönlendiricilerinin web tabanlı web arayüzündeki birkaç güvenlik açığı, ağ kimliği doğrulanmış saldırganlar tarafından işletim sistemine rastgele komutlar eklemek ve bunları yürütmek için kullanılabilir (CVE-2023-20117, CVE – 2023-20128, CVSS 7.2, yüksek).


Cisco BT uzmanları, diğer bazı güvenlik açıklarının riskini daha az ciddi olarak değerlendiriyor. Orta düzeyde bir tehdit düzeyine sahiptirler. Ek olarak Cisco, Cisco Meraki Durumu sayfasının yapılandırmasını sağlamlaştırmak için talimatlar sağlar.

Güvenlik güncellemeleri ve etkilenen cihazların listesi biraz daha uzundur:

  • Cisco Güvenli Ağ Analitiği Uzaktan Kod Yürütme Güvenlik Açığı, Risk “Yüksek”
  • Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine ve Cisco Prime Infrastructure Command Injection Güvenlik Açığı, Yüksek Risk
  • Cisco Small Business RV320 ve RV325 Dual Gigabit WAN VPN Router Komut Enjeksiyon Güvenlik Açığı, Yüksek Risk
  • Cisco Küçük İşletme Yönlendiricileri RV016, RV042, RV042G, RV082, RV320 ve RV325 Uzaktan Komut Yürütme Güvenlik Açığı, “Orta” Risk
  • Cisco Webex Meetings Web Kullanıcı Arabirimi Güvenlik Açığı, “Orta” Risk
  • Cisco Unified Contact Center Ekspres Depolanan Siteler Arası Komut Dosyası Güvenlik Açığı, “Orta” Risk
  • Cisco Güvenli Ağ Analitiği Uzaktan Kod Yürütme Güvenlik Açığı, “Orta” Risk
  • Cisco Küçük İşletme Yönlendiricileri RV016, RV042, RV042G, RV082, RV320 ve RV325 Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı, “Orta” Risk
  • Cisco Prime Infrastructure ve Cisco Evolved Programmable Network Manager Güvenlik Açığı, “Orta” Risk
  • Cisco Kimlik Hizmetleri Motoru Komut Enjeksiyon Güvenlik Açığı, “Orta” Risk
  • macOS için Cisco Duo Kimlik Doğrulaması ve Windows Çevrimdışı Oturum Açma Kimlik Bilgileri için Duo Kimlik Doğrulaması Yeniden Oynatma Güvenlik Açığı, “Orta” Risk
  • Cisco Paket Veri Ağı IPsec Ağ Geçidi ICMP Hizmet Reddi Güvenlik Açığı, “Orta” Risk
  • Cisco Meraki Yerel Durum Sayfası Yapılandırması Gelişmiş Güvenlik, “Hakkında” Riskler

BT yöneticileri, kuruluşlarında kullanılan ürünler için Cisco’nun güvenlik bildirimlerini okumalı ve sağlanan güncellemeleri veya geçici karşı önlemleri uygulamalıdır. Yaklaşık bir ay önce Cisco, diğer şeylerin yanı sıra, saldırganların kök kullanıcılar olarak saldırabilecekleri IP telefonlarındaki zayıflıklar için güvenlik güncellemelerini mühürledi.


(dmk)



Haberin Sonu
 
Üst