TR | EN | DE | Our Site

Cisco Güvenlik Açıkları 17 Temmuz 2024

 Cisco Güvenlik Açıkları 17 Temmuz 2024

17 Temmuz 2024

CVE-2024-20296, CVE-2024-20435, CVE-2024-20323, CVE-2024-20395, CVE-2024-20396, CVE-2024-20400, CVE-2024-20401, CVE-2024-20416, CVE-2024-20419, CVE-2024-20429

CVE-2024-20435: Cisco Güvenli Web Cihazı Ayrıcalık Yükseltme Güvenlik Açığı

Cisco AsyncOS for Secure Web Appliance'ın CLI'sindeki bir güvenlik açığı, kimliği doğrulanmış yerel bir saldırganın keyfi komutlar yürütmesine ve ayrıcalıkları köke yükseltmesine olanak tanıyabilir. Bir saldırgan, sistemde kimlik doğrulaması yaparak ve hazırlanmış bir komutu çalıştırarak bunu istismar edebilir, bu sayede altta yatan işletim sisteminde zafiyet komutları çalıştırabilir ve ayrıcalıkları köke yükseltebilir. Bunu istismar etmek için saldırganın en azından misafir kimlik bilgilerine ihtiyacı olacaktır.

CVE-2024-20429: Cisco Güvenli E-posta Ağ Geçidi Komut Yürütme Güvenlik Açığı

Cisco AsyncOS for Secure Email Gateway'in web tabanlı yönetim ara yüzündeki bir güvenlik açığı, kimliği doğrulanmış, uzaktaki bir saldırganın etkilenen bir cihazda keyfi sistem komutları yürütmesine olanak tanıyabilir. Bir saldırgan, işletim sisteminde kök ayrıcalıklarıyla keyfi komutlar yürütmesine olanak tanıyan, hazırlanmış bir HTTP isteği göndererek bunu istismar edebilir. Bunu istismar etmek için saldırganın en azından geçerli Operatör kimlik bilgilerine ihtiyacı olacaktır.

CVE-2024-20419: Cisco Smart Software Manager Yerinde Parola Değiştirme Güvenlik Açığı

Cisco Smart Software Manager On-Prem (SSM On-Prem) kimlik doğrulama sistemindeki bir güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın yönetici kullanıcılar da dahil olmak üzere herhangi bir kullanıcının parolasını değiştirmesine olanak tanıyabilir. Bir saldırgan, hazırlanmış HTTP istekleri göndererek bu durumu istismar edebilir ve bu sayede tehlikeye atılmış kullanıcının ayrıcalıklarıyla web kullanıcı ara yüzüne veya API'ye erişebilir.

CVE-2024-20416: Cisco RV340/RV345 Yönlendirici Kod Yürütme Güvenlik Açığı

Cisco RV340 ve RV345 Dual WAN Gigabit VPN Yönlendiricilerinin yükleme modülündeki bir güvenlik açığı, kimliği doğrulanmış, uzaktaki bir saldırganın etkilenen bir cihazda keyfi kod yürütmesine olanak tanıyabilir. Bir saldırgan, hazırlanmış HTTP istekleri göndererek bu durumu istismar edebilir ve bu sayede altta yatan işletim sisteminde kök kullanıcı olarak keyfi kod çalıştırabilir. Bunu istismar etmek için saldırganın geçerli kimlik bilgilerine ihtiyacı olacaktır.

CVE-2024-20401: Cisco Güvenli E-posta Ağ Geçidi Dosya Üzerine Yazma Güvenlik Açığı

Cisco Secure Email Gateway'in içerik tarama ve mesaj filtreleme özelliklerindeki bir güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın, temeldeki işletim sistemindeki keyfi dosyaların üzerine yazmasına olanak tanıyabilir. Bir saldırgan, hazırlanmış bir ek içeren bir e-posta göndererek bunu istismar edebilir, böylece dosya sistemindeki herhangi bir dosyayı değiştirebilir ve kök kullanıcılar ekleme, yapılandırmayı değiştirme, kod çalıştırma veya kalıcı DoS oluşturma gibi eylemler gerçekleştirebilir.

CVE-2024-20400: Cisco Expressway Serisi Yönlendirme Güvenlik Açığı

Cisco Expressway Serisinin web tabanlı yönetim ara yüzündeki bir güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın kullanıcıyı kötü amaçlı bir web sayfasına yönlendirmesine olanak tanıyabilir. Bir saldırgan, bir kullanıcının HTTP isteğini yakalayıp değiştirerek bu durumu istismar edebilir ve kullanıcıyı kötü amaçlı bir siteye yönlendirebilir.

CVE-2024-20396: Cisco Webex Uygulaması Bilgi Açıklama Güvenlik Açığı

Cisco Webex App protokol işleyicilerindeki bir güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın hassas bilgilere erişmesine olanak tanıyabilir. Bir saldırgan, bir kullanıcıyı uygulamanın istekler göndermesine neden olan bir bağlantıyı takip etmeye ikna ederek bunu istismar edebilir ve böylece saldırganın isteklerden kimlik bilgileri de dahil olmak üzere hassas bilgileri ele geçirmesine olanak tanıyabilir.

CVE-2024-20395: Cisco Webex Uygulaması Oturum Bilgilerinin Açıklanması Güvenlik Açığı

Cisco Webex App'in medya alma işlevindeki bir güvenlik açığı, kimliği doğrulanmamış, bitişikteki bir saldırganın hassas oturum bilgilerine erişmesine olanak tanıyabilir. Bir saldırgan, hedeflenen kullanıcıya mesajlaşma sunucusunda depolanan gömülü medya içeren bir mesaj göndererek bunu istismar edebilir ve böylece saldırganın güvenli olmayan şekilde iletilen isteklerden oturum belirteci bilgilerini ele geçirmesine ve potansiyel olarak oturum bilgilerini yeniden kullanmasına olanak tanıyabilir.

CVE-2024-20323: Cisco Intelligent Node (iNode) Yazılım TLS Bağlantı Kaçırma Güvenlik Açığı

Cisco Intelligent Node (iNode) Yazılımındaki bir güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın Cisco iNode Manager ile ilişkili akıllı düğümler arasındaki TLS bağlantısını ele geçirmesine ve etkilenen cihaza keyfi trafik göndermesine olanak tanıyabilir. Aracı konumundaki bir saldırgan, statik şifreleme anahtarını kullanarak güvenilir bir sertifika üretip etkilenen bir cihazı taklit ederek bu durumdan faydalanabilir; böylece verileri okuyabilir, başlatma yapılandırmasını değiştirebilir ve alt akış cihazlarında bir DoS durumu oluşturabilir.

CVE-2024-20296: Cisco Kimlik Hizmetleri Motoru (ISE) Dosya Yükleme Güvenlik Açığı

Cisco Kimlik Hizmetleri Motoru'nun (ISE) web tabanlı yönetim ara yüzündeki bir güvenlik açığı, kimliği doğrulanmış, uzaktaki bir saldırganın etkilenen bir cihaza keyfi dosyalar yüklemesine olanak tanıyabilir. Bunu istismar etmek için saldırganın etkilenen cihazda en azından geçerli Politika Yöneticisi kimlik bilgilerine ihtiyacı olacaktır. Bir saldırgan, keyfi dosyalar yükleyerek bu durumdan faydalanabilir, bu sayede kötü amaçlı dosyaları depolayabilir, keyfi komutlar yürütebilir ve ayrıcalıkları root'a yükseltebilir.

Arama sonuçları Cisco ürünlerini, özellikle Güvenli Web Cihazı, Güvenli E-posta Ağ Geçidi ve Akıllı Düğüm (iNode) Yazılımını etkileyen birkaç kritik güvenlik açığını vurgulamaktadır. Bu kusurlar, kimliği doğrulanmış ve doğrulanmamış saldırganların keyfi komutlar yürütmesine, ayrıcalıkları yükseltmesine, dosyaların üzerine yazmasına, TLS bağlantılarını ele geçirmesine ve potansiyel olarak etkilenen sistemlerin tam kontrolünü ele geçirmesine olanak tanıyabilir. Bu güvenlik açıklarını gidermek için Cisco firması ile iletişim kurarak: kullanıcıların, sistemlerini korumak için gerekli önlemleri almaları şiddetle tavsiye ediliyor.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu