Cisco, Çarşamba günü, bazıları etkilenen sistemlerde yükseltilmiş izinlerle rastgele eylemler yürütmek için kullanılabilecek çeşitli ürünleri etkileyen 45 güvenlik açığı için güvenlik yamaları yayınladı.

45 hatadan bir güvenlik açığı Kritik, üçü Yüksek ve 41’i Orta olarak derecelendirilmiştir.

bu sorunların en ağırı CVE-2022-20857, CVE-2022-20858 ve CVE-2022-20861, veri merkezleri ve bulut ağ altyapıları için Cisco Nexus Dashboard’u etkiler ve “kimliği doğrulanmamış bir uzak saldırganın rastgele komutlar yürütmesine, kapsayıcı görüntüsünü okumasına veya yüklemesine olanak sağlayabilir” dosyalar veya siteler arası istek sahteciliği saldırısı gerçekleştirin.”

  • CVE-2022-20857 (CVSS puanı: 9.8) – Cisco Nexus Dashboard rasgele komut yürütme güvenlik açığı
  • CVE-2022-20858 (CVSS puanı: 8.2) – Cisco Nexus Dashboard kapsayıcı görüntüsü okuma ve yazma güvenlik açığı
  • CVE-2022-20861 (CVSS puanı: 8.8) – Cisco Nexus Dashboard siteler arası istek sahteciliği (CSRF) güvenlik açığı

Dahili güvenlik testi sırasında tanımlanan üç güvenlik açığının tümü, sürüm 2.2(1e)’de bulunan düzeltmelerle Cisco Nexus Dashboard 1.1 ve sonraki sürümlerini etkiler.

Başka bir yüksek önem derecesine sahip kusur, Cisco Nexus Dashboard’un SSL/TLS uygulamasındaki (CVE-2022-20860, CVSS puanı: 7.4), kimliği doğrulanmamış, uzak bir saldırganın ilgili denetleyicilerle iletişimi değiştirmesine veya hassas bilgileri görüntülemesine izin verebilecek bir güvenlik açığıyla ilgilidir.

Şirket, “Bir saldırgan, etkilenen cihaz ile denetleyiciler arasındaki trafiği kesmek için ortadaki adam tekniklerini kullanarak ve ardından denetleyicilerin kimliğine bürünmek için hazırlanmış bir sertifika kullanarak bu güvenlik açığından yararlanabilir” dedi. söz konusu bir danışma belgesinde.

“Başarılı bir güvenlik açığı, saldırganın cihazlar arasındaki iletişimi değiştirmesine veya bu denetleyiciler için Yönetici kimlik bilgileri de dahil olmak üzere hassas bilgileri görüntülemesine izin verebilir.”

Cisco Nexus Dashboard ürünlerindeki diğer beş eksiklik grubu, aşağıdakilerin bir karışımıyla ilgilidir: dört ayrıcalık yükseltme kusuru ve bir keyfi dosya yazma güvenlik açığı Bu, kimliği doğrulanmış bir saldırganın kök izinleri almasına ve aygıtlara rasgele dosyalar yazmasına izin verebilir.

Cisco tarafından çözülen başka yerler 35 güvenlik açığı Small Business RV110W, RV130, RV130W ve RV215W yönlendiricilerinde, halihazırda geçerli Yönetici kimlik bilgilerine sahip olan bir rakibi, rasgele kod çalıştırma veya özel hazırlanmış bir istek göndererek bir hizmet reddi (DoS) durumuna neden olma yetenekleriyle donatabilir. web tabanlı yönetim arayüzü.

Yamaların yuvarlanması, Cisco IoT Kontrol Merkezi’nin web tabanlı yönetim arayüzünde, başarılı bir şekilde silahlandırılırsa kimliği doğrulanmamış, uzak bir saldırganın bir kullanıcıya karşı bir XSS saldırısı gerçekleştirmesine olanak verebilecek bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı için bir düzeltmedir. .

Cisco, “Saldırgan, arabirim kullanıcısını hazırlanmış bir bağlantıyı tıklamaya ikna ederek bu güvenlik açığından yararlanabilir.” söz konusu. “Başarılı bir açıktan yararlanma, saldırganın etkilenen arabirim bağlamında rasgele komut dosyası kodu yürütmesine veya hassas, tarayıcı tabanlı bilgilere erişmesine izin verebilir.”

Bahsedilen güvenlik açıklarının hiçbirinin gerçek dünya saldırılarında kötü niyetli olarak kullanılmadığı söylense de, etkilenen cihazların kullanıcılarının yamaları uygulamak için hızlı hareket etmesi zorunludur.

Güncellemeler ayrıca, Cisco Expressway Serisi ve Cisco TelePresence Video İletişim Sunucusunda (CVE-2022-20812) mutlak yol geçiş saldırılarına yol açabilecek keyfi bir kritik dosya üzerine yazma güvenlik açığı dahil olmak üzere, Cisco’nun 10 güvenlik kusuru için yamaları piyasaya sürmesinden iki haftadan kısa bir süre sonra gelir. .



siber-2