Cisco Güvenlik Açıkları 17 Temmuz 2024
CVE-2024-20296, CVE-2024-20435, CVE-2024-20323, CVE-2024-20395, CVE-2024-20396, CVE-2024-20400, CVE-2024-20401, CVE-2024-20416, CVE-2024-20419, CVE-2024-20429
CVE-2024-20435: Cisco Güvenli Web Cihazı Ayrıcalık Yükseltme Güvenlik Açığı
Cisco AsyncOS for Secure Web Appliance'ın CLI'sindeki bir güvenlik açığı, kimliği doğrulanmış yerel bir saldırganın keyfi komutlar yürütmesine ve ayrıcalıkları köke yükseltmesine izin verebilir. Bir saldırgan, sisteme kimlik doğrulaması yaparak ve hazırlanmış bir komutu yürüterek bunu istismar edebilir, bu da altta yatan işletim sisteminde keyfi komutlar yürütmesine ve ayrıcalıkları köke yükseltmesine olanak tanır. Bir saldırganın istismar etmek için en azından konuk kimlik bilgilerine ihtiyacı olacaktır.
CVE-2024-20429: Cisco Güvenli E-posta Ağ Geçidi Komut Yürütme Güvenlik Açığı
Cisco AsyncOS for Secure Email Gateway'in web tabanlı yönetim arayüzündeki bir güvenlik açığı, kimliği doğrulanmış, uzak bir saldırganın etkilenen bir cihazda keyfi sistem komutları yürütmesine izin verebilir. Bir saldırgan, hazırlanmış bir HTTP isteği göndererek bunu istismar edebilir ve bu da işletim sisteminde kök ayrıcalıklarıyla keyfi komutlar yürütmesine olanak tanır. İstismar etmek için, bir saldırganın en azından geçerli Operatör kimlik bilgilerine ihtiyacı olacaktır.
CVE-2024-20419: Cisco Smart Software Manager Yerinde Parola Değiştirme Güvenlik Açığı
Cisco Smart Software Manager On-Prem'in (SSM On-Prem) kimlik doğrulama sistemindeki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın yönetici kullanıcılar da dahil olmak üzere herhangi bir kullanıcının parolasını değiştirmesine izin verebilir. Bir saldırgan, hazırlanmış HTTP istekleri göndererek bunu istismar edebilir ve bu sayede tehlikeye atılan kullanıcının ayrıcalıklarıyla web kullanıcı arayüzüne veya API'ye erişebilir.
CVE-2024-20416: Cisco RV340/RV345 Yönlendirici Kod Yürütme Güvenlik Açığı
Cisco RV340 ve RV345 Dual WAN Gigabit VPN Yönlendiricilerinin yükleme modülündeki bir güvenlik açığı, kimliği doğrulanmış, uzak bir saldırganın etkilenen bir cihazda keyfi kod yürütmesine izin verebilir. Bir saldırgan, hazırlanmış HTTP istekleri göndererek bunu istismar edebilir ve bu da onların temel işletim sisteminde kök olarak keyfi kod yürütmesine olanak tanır. İstismar etmek için, bir saldırganın geçerli kimlik bilgilerine ihtiyacı olacaktır.
CVE-2024-20401: Cisco Güvenli E-posta Ağ Geçidi Dosya Üzerine Yazma Güvenlik Açığı
Cisco Secure Email Gateway'in içerik tarama ve mesaj filtreleme özelliklerindeki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın temel işletim sistemindeki keyfi dosyaların üzerine yazmasına izin verebilir. Bir saldırgan, hazırlanmış bir ek içeren bir e-posta göndererek bunu istismar edebilir ve dosya sistemindeki herhangi bir dosyayı değiştirebilir ve kök kullanıcılar ekleme, yapılandırmayı değiştirme, kod yürütme veya kalıcı DoS oluşturma gibi eylemler gerçekleştirebilir.
CVE-2024-20400: Cisco Expressway Serisi Yönlendirme Güvenlik Açığı
Cisco Expressway Serisinin web tabanlı yönetim arayüzündeki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın bir kullanıcıyı kötü amaçlı bir web sayfasına yönlendirmesine izin verebilir. Bir saldırgan, bir kullanıcıdan gelen bir HTTP isteğini yakalayıp değiştirerek bunu istismar edebilir ve kullanıcıyı kötü amaçlı bir siteye yönlendirebilir.
CVE-2024-20396: Cisco Webex Uygulaması Bilgi Açıklama Güvenlik Açığı
Cisco Webex App protokol işleyicilerindeki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın hassas bilgilere erişmesine izin verebilir. Bir saldırgan, bir kullanıcıyı uygulamanın istek göndermesine neden olan bir bağlantıyı takip etmeye ikna ederek bunu istismar edebilir ve saldırganın isteklerden kimlik bilgileri de dahil olmak üzere hassas bilgileri ele geçirmesine olanak tanır.
CVE-2024-20395: Cisco Webex Uygulaması Oturum Bilgilerinin Açıklanması Güvenlik Açığı
Cisco Webex App'in medya alma işlevindeki bir güvenlik açığı, kimliği doğrulanmamış, bitişik bir saldırganın hassas oturum bilgilerine erişmesine olanak tanıyabilir. Bir saldırgan, hedeflenen bir kullanıcıya bir mesajlaşma sunucusunda depolanan gömülü medya içeren bir mesaj göndererek bunu istismar edebilir ve saldırganın güvenli olmayan şekilde iletilen isteklerden oturum belirteci bilgilerini ele geçirmesine ve potansiyel olarak oturum bilgilerini yeniden kullanmasına olanak tanır.
CVE-2024-20323: Cisco Intelligent Node (iNode) Yazılım TLS Bağlantı Kaçırma Güvenlik Açığı
Cisco Intelligent Node (iNode) Yazılımındaki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın Cisco iNode Manager ile ilişkili akıllı düğümler arasındaki TLS bağlantısını ele geçirmesine ve etkilenen bir cihaza keyfi trafik göndermesine olanak tanıyabilir. Aracı konumundaki bir saldırgan, güvenilir bir sertifika oluşturmak ve etkilenen bir cihazı taklit etmek için statik şifreleme anahtarını kullanarak bunu istismar edebilir, böylece verileri okuyabilir, başlangıç yapılandırmasını değiştirebilir ve alt akış cihazları için bir DoS koşulu oluşturabilir.
CVE-2024-20296: Cisco Kimlik Hizmetleri Motoru (ISE) Dosya Yükleme Güvenlik Açığı
Cisco Identity Services Engine'in (ISE) web tabanlı yönetim arayüzündeki bir güvenlik açığı, kimliği doğrulanmış, uzak bir saldırganın etkilenen bir cihaza keyfi dosyalar yüklemesine izin verebilir. Bunu istismar etmek için, bir saldırganın etkilenen cihazda en azından geçerli Policy Admin kimlik bilgilerine ihtiyacı olacaktır. Bir saldırgan, keyfi dosyalar yükleyerek bunu istismar edebilir, bu da kötü amaçlı dosyaları depolamasına, keyfi komutları yürütmesine ve ayrıcalıkları root'a yükseltmesine olanak tanır.
Arama sonuçları Cisco ürünlerini, özellikle Güvenli Web Cihazı, Güvenli E-posta Ağ Geçidi ve Akıllı Düğüm (iNode) Yazılımını etkileyen birkaç kritik güvenlik açığını vurgulamaktadır. Bu kusurlar, kimliği doğrulanmış ve doğrulanmamış saldırganların keyfi komutlar yürütmesine, ayrıcalıkları yükseltmesine, dosyaların üzerine yazmasına, TLS bağlantılarını ele geçirmesine ve potansiyel olarak etkilenen sistemlerin tam kontrolünü ele geçirmesine olanak tanıyabilir. Kullanıcıların bu güvenlik açıklarını gidermek için Cisco ile iletişime geçerek sistemlerini korumak için gerekli önlemleri almaları şiddetle önerilir.