Cisco’nun yaygın olarak kullanılan dört ailesini etkileyen beş kritik güvenlik açığı keşfedildi yönlendiriciler. Beş kişiden üçü, Ortak Güvenlik Açığı Puanlama Sisteminde 10/10 derecesine sahiptir; bu, en fazla zarar veren faaliyetler için yoğun bir şekilde istismar edilebilecekleri anlamına gelir.
Kayıt Cisco’nun kritik hataları ortaya çıkardığını ve yalnızca iki yönlendirici ailesi için yamalar yayınladığını, diğer ikisi için düzeltmelerin ise hala beklemede olduğunu iddia ediyor. Kalan düzeltmelerin mevcut olabileceği tarihler, baskı sırasında bilinmiyordu.
Kusurlardan etkilenen yönlendiriciler genellikle küçük işletmelerRV160, RV260, RV340 ve RV345 modellerini içerir.
Ayrıcalıkların yükseltilmesi
Bu kusurlardan yararlanan kötü niyetli aktörler için olasılıklar arasında, rastgele kod ve komut yürütme, ayrıcalıkların yükseltilmesi, imzasız yazılımların çalıştırılması, kimlik doğrulamasının atlanması ve Cihazların Dağıtılmış Hizmet Reddi (DDoS) saldırıları için bir botnet’te özümsenmesi sayılabilir.
Keşfedilen güvenlik açıkları şunları içerir:
CVE-2022-20699
CVE-2022-20700
CVE-2022-20701
CVE-2022-20702
CVE-2022-20708
Şimdiye kadar, RV340 ve RV345 yamalıyken, RV160 ve RV260 henüz kodlarını alamadı.
Cisco, durumu daha da kötüleştirmek için, açıklanan bazı güvenlik açıkları için bir kavram kanıtı istismar kodunun zaten mevcut olduğunu söyledi. Bu, birçok küçük işletmenin kendi teknik desteğine sahip olmadığı için özellikle endişe vericidir, yani bu yönlendiriciler yama yapılmadan aylar, hatta yıllar boyunca çalışabilir.
Haberin ardından Tenable’dan siber güvenlik uzmanları, savunmasız yönlendiriciler için interneti taramak için Shodan’a gitti ve 8000’den fazla etkilenen cihaz buldu. İyi haber şu ki, şu ana kadar bir açık havuzda henüz bir istismar ortaya çıkmadı.
Cisco ayrıca bu sorunlar için herhangi bir geçici çözüm bulunmadığını ve yamayı yüklemenin cihazı ve güç verdiği ağı kötü niyetli kişilerden korumanın tek yolu olacağını söyledi.
Üzerinden: Kayıt