CISA, Eski Cisco Smart Install Özelliğini Kullanan Bilgisayar Korsanlarına Karşı Uyardı
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), tehdit aktörlerinin hassas verilere erişmek amacıyla eski Cisco Smart Install (SMI) özelliğini kötüye kullandığını açıkladı.
Ajans, saldırganların "eski Cisco Akıllı Kurulum özelliğini kötüye kullanmak gibi cihazlardaki mevcut protokollerden veya yazılımlardan yararlanarak sistem yapılandırma dosyalarını elde ettiğini" gördüğünü söyledi.
Ayrıca, Cisco ağ cihazlarında kullanılan zayıf parola türlerini gözlemlemeye devam ettiğini ve böylece bunları parola kırma saldırılarına maruz bıraktığını söyledi. Parola türleri, bir sistem yapılandırma dosyası içinde bir Cisco cihazının parolasını güvence altına almak için kullanılan algoritmaları ifade eder.
Cihaza bu şekilde erişim sağlayabilen tehdit aktörleri, sistem yapılandırma dosyalarına kolayca erişebilecek ve kurban ağlarının daha derin bir şekilde ele geçirilmesini kolaylaştıracaktır.
CISA, "Kuruluşlar, ağ cihazlarındaki tüm parolaların yeterli düzeyde koruma kullanılarak saklandığından emin olmalıdır" dedi ve "yapılandırma dosyalarındaki parolaları korumak için tüm Cisco cihazları için tip 8 parola koruması" önerdiğini de sözlerine ekledi.
Ayrıca işletmeleri, yapılandırma kılavuzu için Ulusal Güvenlik Ajansı'nın (NSA) Akıllı Kurulum Protokolü Kötüye Kullanım Danışmanlığı'nı ve Ağ Altyapısı Güvenlik Kılavuzu'nu gözden geçirmeye çağırıyor.
Ek en iyi uygulamalar arasında parolaları depolamak için güçlü bir karma algoritmasının kullanılması, parolanın yeniden kullanılmasından kaçınılması, güçlü ve karmaşık parolaların atanması ve sorumluluk sağlamayan grup hesaplarının kullanılmasından kaçınılması yer alır.
Gelişme, Cisco'nun CVE-2024-20419 (CVSS puanı: 10.0) için bir kavram kanıtı (PoC) kodunun kamuya açık olduğu konusunda uyarıda bulunmasıyla geldi ve bu, uzaktaki, kimliği doğrulanmamış bir saldırganın herhangi bir kullanıcının parolasını değiştirmesine olanak verebilecek Şirket İçi Akıllı Yazılım Yöneticisi'ni (Cisco SSM On-Prem) etkileyen kritik bir kusurdur.
Ağ ekipmanı uzmanı ayrıca, Küçük İşletme SPA300 Serisi ve SPA500 Serisi IP Telefonlarında bir saldırganın temel işletim sisteminde rastgele komutlar yürütmesine veya hizmet reddi (DoS) durumuna neden olabilecek çok sayıda kritik eksiklik (CVE-2024-20450, CVE-2024-20452 ve CVE-2024-20454, CVSS puanları: 9.8) konusunda uyarıda bulundu.
Cisco, 7 Ağustos 2024'te yayınlanan bir bültende, "Bu güvenlik açıkları, gelen HTTP paketlerinin hatalar için düzgün bir şekilde kontrol edilmemesi nedeniyle var ve bu da arabellek taşmasına neden olabilir" dedi.
"Bir saldırgan, etkilenen bir cihaza hazırlanmış bir HTTP isteği göndererek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, saldırganın dahili bir arabelleği aşmasına ve kök ayrıcalık düzeyinde rastgele komutlar yürütmesine izin verebilir."
Şirket, cihazların kullanım ömrü sonu (EoL) durumuna ulaştığı ve kullanıcıların daha yeni modellere geçmesini gerektirdiği için kusurları gidermek için yazılım güncellemeleri yayınlama niyetinde olmadığını söyledi.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı