Cisco, yazılımındaki kötü niyetli aktörler tarafından etkilenen sistemlerin kontrolünü ele geçirmek için silahlandırılabilecek dört güvenlik açığını gidermek için yazılım güncellemeleri yayınladı.

Kusurların en kritik olanı, CVE-2022-20650 (CVSS puanı: 8.8), Cisco NX-OS Yazılımının NX-API özelliğindeki, kullanıcı tarafından sağlanan verilerin yeterli giriş doğrulamasının olmamasından kaynaklanan bir komut ekleme hatasıyla ilgilidir.

Cisco, “Bir saldırgan, etkilenen bir cihazın NX-API’sine hazırlanmış bir HTTP POST isteği göndererek bu güvenlik açığından yararlanabilir” dedi. “Başarılı bir açıktan yararlanma, saldırganın temel alınan işletim sisteminde kök ayrıcalıklarıyla rastgele komutlar yürütmesine izin verebilir.”

Kusur, NX-API özelliği etkinleştirilmiş Cisco NX-OS Yazılımını çalıştıran bağımsız NX-OS modunda Nexus 3000 Serisi Anahtarları, Nexus 5500 Platform Anahtarlarını, Nexus 5600 Platform Anahtarlarını, Nexus 6000 Serisi Anahtarları ve Nexus 9000 Serisi Anahtarları etkiler.

Ayrıca NX-OS’de iki yüksek önemde hizmet reddi (DoS) hatası da yamalandı – CVE-2022-20624 ve CVE-2022-20623 (CVSS puanları: 8.6) – IP Üzerinden Cisco Fabric Services (CFSoIP) ve Çift Yönlü Yönlendirme Algılama (BFD) trafik fonksiyonları.

ABD Ulusal Güvenlik Ajansı (NSA) tarafından Cisco’ya bildirilen CVE-2022-20624, CFSoIP’nin etkinleştirildiği varsayılarak Nexus 3000 ve 9000 Serisi Anahtarları ve UCS 6400 Serisi Yapı Ara Bağlantılarını etkiler. Öte yandan CVE-2022-20623, yalnızca BFD’nin açık konuma getirildiği Nexus 9000 Serisi Anahtarları etkiler.

Son olarak, ağ ekipmanı üreticisi üçüncü bir DoS güvenlik açığını da düzeltti (CVE-2022-20625CVSS puanı: 4.3) Cisco FXOS Yazılımı ve Cisco NX-OS Yazılımının Cisco Keşif Protokolü hizmetinde “kimliği doğrulanmamış, bitişik bir saldırganın hizmetin yeniden başlatılmasına neden olarak hizmet reddi (DoS) durumuna neden olmasına izin verebilir. “

Cisco, yukarıda belirtilen güvenlik açıklarının “herhangi bir kamuya açık duyurusu veya kötü niyetli kullanımından” haberdar olmadığını söyledi. Bununla birlikte, potansiyel gerçek dünya istismarını önlemek için kullanıcıların gerekli güncellemeleri uygulamak için hızlı hareket etmeleri önerilir.



siber-2

Bir yanıt yazın