Cisco, Acil Durum Müdahale Sistemlerindeki Kritik Kusuru Düzeltmek İçin Acil Yama Yayınladı

CVE-2023-20101 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, şirketin genellikle geliştirme sırasında kullanılmak üzere ayrıldığını söylediği kök hesap için statik kullanıcı kimlik bilgilerinin varlığından kaynaklanıyor.

Cisco, "Bir saldırgan, etkilenen bir sistemde oturum açmak için hesabı kullanarak bu güvenlik açığından yararlanabilir" dedi. "Başarılı bir istismar, saldırganın etkilenen sistemde oturum açmasına ve kök kullanıcı olarak rastgele komutlar yürütmesine izin verebilir."

Sorun, Cisco Acil Durum Yanıtlayıcı Sürüm 12.5(1)SU4'ü etkiler ve sürüm 12.5(1)SU5'te giderilmiştir. Ürünün diğer sürümleri etkilenmez.

Ağ ekipmanı uzmanı, sorunu iç güvenlik testi sırasında keşfettiğini ve güvenlik açığının vahşi doğada kötü niyetli bir şekilde kullanıldığının farkında olmadığını söyledi.

Açıklama, Cisco'nun IOS Yazılımında ve IOS XE Yazılımında (CVE-2023-20109, CVSS puanı: 6.6) kimliği doğrulanmış bir uzak saldırganın etkilenen sistemlerde uzaktan kod yürütmesine izin verebilecek bir güvenlik açığından yararlanma girişimi konusunda uyarıda bulunmasından bir haftadan kısa bir süre sonra geldi.

Etkilenen ürünler ve düzeltilmiş sürümler

Etkilenen Ürünler Etkilenen sürümler İlk Güvenlik Açığı Bulunan Sürüm İlk Sabit Sürüm
Cisco Acil Durum Müdahale Aracı 11.5(1) ve önceki sürümler Savunmasız değil Savunmasız değil
Cisco Acil Durum Müdahale Aracı 12.5(1) 12.5(1)SU41 12.5(1)SU5ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512
Cisco Acil Durum Müdahale Aracı 14 Savunmasız değil Savunmasız değil

Geçici geçici çözümlerin yokluğunda, müşterilerin olası tehditleri azaltmak için en son sürüme güncelleştirmeleri önerilir.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği