Cisco Ürünlerindeki Kritik Hatalar Uzaktan Kod Çalıştırmaya İzin Veriyordu

Geçtiğimiz günlerde Cisco, birden çok ürünündeki farklı güvenlik açıklarını gidermek için çeşitli güvenlik güncellemeleri yayınladı. Tüm bu güvenlik açıkları, saldırganların yönetici erişimi elde etmek ve hassas bilgileri çalmak için hedef PC’de uzaktan rasgele kod yürütmesine olanak tanır.

Ağustos ayına kadar Cisco, ürünlerinde 47 güvenlik açığı tespit etti, bunlardan biri ciddi şekilde “Kritik” önem derecesi olarak işaretlendi, 9 tanesi “Yüksek” önem etiketi ile işaretlendi ve geri kalanı “Orta” olarak işaretlendi .

Tüm bu güvenlik açıkları, LDAP kimlik doğrulamasının, yönetici erişiminin, yollara kontrolsüz erişimin, varsayılan kimlik bilgilerinin, ayrıcalık artırmanın veya hizmet reddinin atlanmasına izin verebilir.

En Tehlikeli Olarak İşaretlenen Kusurlar

Cisco’daki güvenlik uzmanları, toplamda 47 güvenlik açığından en tehlikeli olarak 10 güvenlik açığını işaretledi; ve burada bunlardan aşağıda listelenmiştir:

  1. Cisco ENCS 5400-W Serisi ve CSP 5000-W Serisi Varsayılan Kimlik Bilgileri Güvenlik Açığı için Cisco vWAAS (Kritik)
  2. Cisco Smart Software Manager On-Prem Ayrıcalık Yükseltme Güvenlik Açığı (Yüksek)
  3. Cisco Video Surveillance 8000 Serisi IP Kameralar Cisco Keşif Protokolü Uzaktan Kod Yürütme ve Hizmet Reddi Güvenlik Açıkları (Yüksek)
  4. Windows DLL Hijacking Güvenlik Açığı için Cisco AnyConnect Güvenli Mobilite İstemcisi (Yüksek)
  5. Cisco Webex Meetings Masaüstü Uygulaması ve Webex Meetings İstemci URL Filtreleme Keyfi Program Yürütme Güvenlik Açığı (Yüksek)
  6. GRUB2 Keyfi Kod Yürütme Güvenlik Açığı (Yüksek)
  7. Cisco Small Business Akıllı ve Yönetilen Anahtarlarda Hizmet Reddi Güvenlik Açığı (Yüksek)
  8. Cisco DNA Merkezi Bilgi Açıklama Güvenlik Açığı (Yüksek)
  9. Cisco StarOS IPv6 Hizmet Reddi Güvenlik Açığı (Yüksek)
  10. Cisco Small Business RV Serisi Yönlendiriciler Komut Enjeksiyon Güvenlik Açıkları (Yüksek)

Ayrıntılı Analiz Raporu – Ağustos

1. Cisco ENCS 5400-W Serisi ve CSP 5000-W Serisi Varsayılan Kimlik Bilgileri Güvenlik Açığı için Cisco vWAAS (Kritik)

Bu, kimliği doğrulanmamış, uzak bir tehdit aktörünün, varsayılan hesapları kullanarak virüslü bir cihazın NFVIS CLI’sinde oturum açmasını sağlar. Güvenlik açığının var olmasının nedeni, etkilenen yazılımın varsayılan ve statik parolalara sahip kullanıcı hesaplarına sahip olmasıdır.

Tehdit aktörü, yalnızca CLI’da oturum açarak bu güvenlik açığından yararlanabileceğinden, virüs bulaşmış bir cihazın NFVIS CLI’sine erişim sağlar. Bu nedenle güçlü bir istismar, tehdit aktörünün yönetici ayrıcalıklarıyla NFVIS CLI’ye erişmesini sağlayabilir.

Savunmasız Ürünler :

Bu yeni güvenlik açığı, Cisco vWAAS’ı ve NFVIS paketli görüntü ile birlikte 6.4.5 veya 6.4.3d ve önceki sürümleri çalıştırmaları durumunda Cisco ENCS 5400-W Serisi ve CSP 5000-W Serisi cihazları etkilemektedir.

Sabit Sürümler :

Cisco, Cisco vWAAS’daki bu yeni güvenlik açığını, NFVIS ile paketlenmiş görüntü sürümü 6.4.3e veya 6.4.5a ile birlikte düzeltti.

2. Cisco Smart Software Manager On-Prem Ayrıcalık Eskalasyon Güvenlik Açığı (Yüksek)

Cisco akıllı yazılım yöneticisi On-Perm Privilege Escalation güvenlik açığı, kimliği doğrulanmış, uzak tehdit aktörünün fırsatları sömürmesine ve daha yüksek örneklerle komutları yönetmesine olanak tanır.

Bu güvenlik açığı, Sistem Operatörü rolü yeteneklerinin yetersiz yetkilendirilmesi nedeniyle oluşur. Tehdit aktörü, bu güvenlik açığından yalnızca Sistem Operatörü işleviyle oturum açarak ve bir dizi eylem uygulayarak yararlanabilir.

Savunmasız Ürünler :

Güvenlik açığı, sürüm 8-202004’ten önceki sürümlere ve tüm 6.x Cisco Smart Software Manager uydu sürümlerine sahip tüm Cisco SSM On-Prem’i etkiler.

Sabit Sürümler :

Cisco, bu güvenlik açığını Cisco SSM On-Prem 8-202004 ve sonraki sürümlerinde giderdi.

3. Cisco Video Surveillance 8000 Serisi IP Kameralar Cisco Keşif Protokolü Uzaktan Kod Yürütme ve Hizmet Reddi Güvenlik Açıkları (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış, yakındaki bir saldırganın kodu uzaktan gerçekleştirmesine veya virüs bulaşmış bir IP kameranın yeniden yüklenmesine neden olabilir. Bu güvenlik açıkları, IP kameralar bir Cisco Keşif Protokolü paketi hazırlarken eksik taslaklar nedeniyle oluşur.

Tehdit aktörleri, kötü amaçlı bir Cisco Keşif Protokolü paketini hedeflenen IP kameraya aktararak bu güvenlik açıklarından yararlanabilir.

Savunmasız Ürünler

Bu güvenlik açıkları, Cisco Video Surveillance 8000 Serisi IP Kameraları, 1.0.9-4’ten daha eski bir ürün yazılımı sürümü çalıştırıyorlarsa ve Cisco Keşif Protokolüne izin veriyorlarsa etkiler.

Sabit Sürümler

Cisco, bu güvenlik açıklarını Cisco Video Surveillance 8000 Serisi IP Kamera Firmware sürümleri 1.0.9-4 ve sonraki sürümlerde giderdi.

4. Windows DLL Kaçırma Güvenlik Açığı için Cisco AnyConnect Güvenli Mobilite İstemcisi (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmış, yerel bir saldırganın DLL korsanlığı saldırısı yürütmesine olanak sağlayabilir. Bu güvenlik açığından yararlanmak için, tehdit aktörünün Windows sisteminde güçlü kimlik bilgilerine sahip olması gerekir.

Bu güvenlik açığı, çalışma sırasında uygulama tarafından depolanan kaynakların yetersiz doğrulanması nedeniyle oluşur. Tehdit unsuru, oluşturulmuş bir IPC mesajını AnyConnect yöntemine ileterek bu güvenlik açığından kolayca yararlanabilir.

Açıklardan başarılı bir şekilde yararlanma, saldırganın bulaşmış makinede SİSTEM ayrıcalıklarına sahip keyfi kod yönetmesini sağlayabilir.

Savunmasız Ürünler

Güvenlik açığı, Windows için Cisco AnyConnect Güvenli Mobilite İstemcisi 4.9.00086 ve önceki sürümleri etkilemektedir.

Sabit Sürümler

Cisco, Windows için Cisco AnyConnect Güvenli Mobilite İstemcisi 4.9.00086 ve sonraki sürümlerinde bu güvenlik açığını giderdi.

5. Cisco Webex Meetings Masaüstü Uygulaması ve Webex Meetings İstemci URL Filtreleme Keyfi Program Yürütme Güvenlik Açığı (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış uzak tehdit aktörlerinin, virüs bulaşmış bir son kullanıcı sistemindeki programları yönetmesine olanak verebilir. Bu güvenlik açığının ortaya çıkmasının nedeni, uygulama URL’lerine sağlanan girişin yanlış doğrulanmasıdır.

Tehdit aktörleri, bir kullanıcıyı kötü kullanımlı bir URL’yi taklit etmeye ikna ederek bu güvenlik açığından yararlanabilir. Bu nedenle, güvenilir bir açıktan yararlanma, saldırganın uygulamayı sistemde zaten var olan diğer programları çalıştıracak şekilde üretmesini sağlayabilir.

Savunmasız Ürünler :

Bu güvenlik açığı, Sürüm 39.5.12’den önce piyasaya sürülen Cisco Webex Meetings Masaüstü Uygulaması ve Cisco Webex Meetings İstemcisine saldırır.

Sabit Sürümler :

Cisco, Cisco Webex Meetings Masaüstü Uygulamasında ve Cisco Webex Meetings Client 40.1.0 sürümlerinde bu güvenlik açığını düzeltti ve sadece bu değil, aynı zamanda bazı kilitleme sürümleri de yayınladı.

6. GRUB2 Keyfi Kod Yürütme Güvenlik Açığı (Yüksek)

Bu güvenlik açığı, GRUB2 yapılandırma dosyasından ayrıştırılan belirli değerlerin yanlış sınır denetimi nedeniyle oluşur. Burada saldırgan, GRUB2 için hazırlanmış bir yapılandırma dosyası sağlayarak bu güvenlik açığından yararlanabilir.

Açıktan başarılı bir şekilde yararlanma, saldırganın, işletim sistemi hedeflenen sistemde depolanmadan önce gerçekleştirilen rastgele kodu eklemesine olanak sağlayabilir.

Savunmasız Ürünler

Bu güvenlik açığından etkilenen güvenli olmayan ürünler, Cisco Cloud Services Router 1000V Serisi, Cisco Integrated Services Virtual Router (ISRv) ve Cisco Identity Services Engine (ISE), Cisco Enterprise NFV Infrastructure Software (NFVIS).

Sabit Sürümler

Sabit yazılım sürümleriyle ilgili herhangi bir bilgi için kullanıcılar, Güvenlik Açığı Olan Ürünler bölümünde tanınan Cisco hatalarına başvurabilir.

7. Cisco Small Business Akıllı ve Yönetilen Anahtarlarda Hizmet Reddi Güvenlik Açığı (Yüksek)

Bu güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın etkilenen aygıtta hizmet reddi (DoS) durumu oluşturmasına olanak verebilir. Bu güvenlik açığı, gelen IPv6 trafiğinin yetersiz doğrulanması nedeniyle oluşur.

Saldırgan, etkilenen bir cihaz üzerinden hazırlanmış bir IPv6 paketini ileterek bu güvenlik açığından yararlanabilir. Başarılı bir açıktan yararlanma, saldırganın bir DoS koşuluna işaret ederek anahtarı beklenmedik bir şekilde yeniden başlatmasını sağlayabilir.

Savunmasız Ürünler

  • Bu güvenlik açığından etkilenen ürün aşağıdaki gibidir:
  • 250 Serisi Akıllı Anahtarlar
  • 350 Serisi Yönetilebilir Anahtarlar
  • 350X Serisi Yığınlanabilir Yönetilebilir Anahtarlar
  • 550X Serisi Yığınlanabilir Yönetilebilir Anahtarlar
  • Küçük İşletme 200 Serisi Akıllı Anahtarlar
  • Küçük İşletme 300 Serisi Yönetilen Anahtarlar
  • Küçük İşletme 500 Serisi Yığınlanabilir Yönetilebilir Anahtarlar

Sabit Sürümler

Cisco, bu danışma belgesinde belirtilen güvenlik açığına yaklaşan ücretsiz yazılım güncellemeleri yayınladı. Müşteriler, yalnızca lisans aldıkları yazılım sürümlerini ve özellik setlerini kurabilir ve destek bekleyebilir.

8. Cisco DNA Merkezi Bilgi Açıklama Güvenlik Açığı (Yüksek)

Bu güvenlik açığı, virüs bulaşmış bir sistemdeki hassas bilgilere kimliği doğrulanmamış, uzaktan saldırgan erişimini etkinleştirebilir. Bu güvenlik açığı, virüslü yazılım tarafından kimlik doğrulama belirteçlerinin uygunsuz şekilde işlenmesi nedeniyle oluşur.

Tehdit aktörleri, virüslü bir aygıta hazırlanmış bir HTTP isteğini ileterek bu güvenlik açığından yararlanabilir ve başarılı bir istismar, tehdit aktörünün hassas aygıt bilgilerine erişmesini sağlayabilir.

Savunmasız Ürünler

Bu güvenlik açığı, 1.3.1.4’ten önceki Cisco DNA Center yazılım sürümlerinin tüm 1.3.x sürümlerini etkilemektedir.

Sabit Sürümler

Cisco, bu güvenlik açığına yaklaşan ücretsiz yazılım güncellemeleri yayınladı. Ancak müşterilerin yalnızca lisans satın aldıkları yazılım sürümleri ve özellik listeleri için destek kurması ve beklemesi gerekebilir.

9. Cisco StarOS IPv6 Hizmet Reddi Güvenlik Açığı (Yüksek)

Bu kusur, kimliği doğrulanmamış bir saldırganın, etkilenen bir cihazda uzaktan hizmet reddi (DoS) durumu oluşturmasına olanak tanır. Bu güvenlik açığı, gelen IPv6 trafiğinin yetersiz doğrulanması nedeniyle oluşur.

Tehdit aktörü, virüs bulaşmış bir aygıta hazırlanmış bir IPv6 paketini ileterek bu güvenlik açığından yararlanabilir ve başarılı bir istismar, saldırganın bir DoS koşulundan başlayarak aygıtı beklenmedik bir şekilde yeniden yüklemesini sağlayabilir.

Savunmasız Ürünler

Bu güvenlik açığından savunmasız kalan toplam iki ürün vardır; bunlar Cisco ASR 5000 Serisi Toplama Hizmetleri Yönlendiricileri ve Cisco Sanallaştırılmış Paket Çekirdeği-Tekli Örneğidir (VPC-SI).

Sabit Sürümler

Cisco, bu güvenlik açığına yaklaşan ücretsiz yazılım güncellemeleri yayınladı. Ancak, müşterilerin yalnızca lisans satın aldıkları yazılım sürümleri ve özellik listeleri için desteği kurması ve varsayması gerekebilir.

10. Cisco Small Business RV Serisi Yönlendiriciler Komut Enjeksiyon Güvenlik Açıkları (Yüksek)

Bu güvenlik açığı, uzaktaki bir saldırganın, etkilenen bir aygıttaki rasgele komutları yönetmek için yönetici ayrıcalıklarına sahip olmasına olanak verebilir. Bu kusur, web tabanlı yönetim arayüzünün komut dosyalarına kullanıcı tarafından sağlanan girdiyi doğru şekilde doğrulamaması nedeniyle mevcuttur.

Güvenilir bir açıktan yararlanma, saldırganın, temeldeki işletim sistemi üzerinde kök haklarıyla rastgele komutları yönetmesini sağlayabilir.

Savunmasız Ürünler

Bu güvenlik açığı toplam altı ürünü etkiledi: –

  • RV016 Multi-WAN VPN: 4.2.3.10 ve öncesi
  • RV042 Dual WAN VPN: 4.2.3.10 ve öncesi
  • RV042G Dual Gigabit WAN VPN: 4.2.3.10 ve öncesi
  • RV082 Dual WAN VPN: 4.2.3.10 ve öncesi
  • RV320 Dual Gigabit WAN VPN: 1.5.1.05 ve öncesi
  • RV325 Dual Gigabit WAN VPN: 1.5.1.05 ve öncesi

Sabit Sürümler

Cisco, bu güvenlik açıklarına yaklaşan ücretsiz bir yazılım güncellemesi yayınladı ve kullanıcıların yalnızca lisans aldıkları yazılım sürümleri ve özellik listeleri için destek kurması ve varsayması gerekebilir.

Tüm bunların dışında, çözüm için, Cisco’daki güvenlik uzmanlarının belirttiği, etkilenen ürüne göre ilgili güncellemeleri uygulamalısınız. Cisco’nun resmi Güvenlik Önerileri sayfasından daha fazla hata raporuna başvurabilirsiniz .

Kaynak

About The Author

Reply