Cisco, bir tehdit aktörünün etkilenen sistemin kontrolünü ele geçirmek veya hizmet reddi (DoS) durumuna neden olmak için kullanabileceği, kritik bir hata da dahil olmak üzere çok sayıda güvenlik kusurunu gidermek için güvenlik düzeltmeleri yayınladı.

Sorunların en ciddisi, maksimum CVSS önem derecesi 10,0 olan CVE-2023-20238’dir. Bu, Cisco BroadWorks Uygulama Dağıtım Platformu ve Cisco BroadWorks Xtending Hizmetler Platformunda bir kimlik doğrulama atlama kusuru olarak tanımlanmaktadır.

Tek oturum açma (SSO) uygulamasındaki ve dahili test sırasında keşfedilen bir zayıflık olan bu güvenlik açığının başarılı bir şekilde kullanılması, kimliği doğrulanmamış uzaktaki bir saldırganın, etkilenen sisteme erişmek için gereken kimlik bilgilerini taklit etmesine olanak tanıyabilir.

Cisco, “Bu güvenlik açığı, SSO belirteçlerini doğrulamak için kullanılan yöntemden kaynaklanıyor.” söz konusu. “Bir saldırgan, sahte kimlik bilgileriyle uygulamada kimlik doğrulaması yaparak bu güvenlik açığından yararlanabilir. Başarılı bir açıktan yararlanma, saldırganın ücret sahtekarlığı yapmasına veya sahte hesabın ayrıcalık düzeyinde komutlar yürütmesine olanak tanıyabilir.”

“Bu hesap bir Yönetici hesabıysa, saldırganın gizli bilgileri görüntüleme, müşteri ayarlarını değiştirme veya diğer kullanıcıların ayarlarını değiştirme olanağına sahip olacaktır. Saldırganın bu güvenlik açığından yararlanabilmesi için etkilenen hesapla ilişkilendirilmiş geçerli bir kullanıcı kimliğine ihtiyacı olacaktır. Cisco BroadWorks sistemi.”

Şirkete göre sorun, iki BroadWorks ürününü etkiliyor ve şu uygulamalardan birinin etkin olmasını sağlıyor: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel veya Xsi-VTR.

Güvenlik açığına yönelik düzeltmeler AP.platform.23.0.1075.ap385341, 2023.06_1.333 ve 2023.07_1.332 sürümlerinde mevcuttur.

Cisco Kimlik Hizmetleri Motorunun RADIUS mesaj işleme özelliğindeki (CVE-2023-20243, CVSS puanı: 8,6), kimliği doğrulanmamış, uzaktaki bir saldırganın etkilenen sistemin RADIUS işlemeyi durdurmasına neden olabilecek yüksek önemdeki bir kusur da Cisco tarafından çözüldü. paketler.

Cisco, “Bu güvenlik açığı belirli RADIUS hesap oluşturma isteklerinin hatalı işlenmesinden kaynaklanıyor” dedi. söz konusu. “Başarılı bir istismar, saldırganın RADIUS işleminin beklenmedik bir şekilde yeniden başlatılmasına neden olmasına olanak tanıyarak kimlik doğrulama veya yetkilendirme zaman aşımlarına neden olabilir ve meşru kullanıcıların ağa veya hizmete erişimini engelleyebilir.”

CVE-2023-20243, Cisco Identity Services Engine’in 3.1 ve 3.2 sürümlerini etkiler. 3.1P7 ve 3.2P3 sürümlerinde yama uygulanmıştır. Ürünün diğer versiyonları bu durumdan etkilenmez.

Juniper Networks, Bant Dışı Güncellemeyle Ciddi BGP Kusurunu Gideriyor

Uyarılar, Juniper Networks’ün Junos OS ve Junos OS Evolved’in Yönlendirme Protokolü Daemon’unda (rpd) kimliği doğrulanmamış, ağ tabanlı bir saldırganın DoS’a neden olmasına izin veren uygunsuz bir giriş doğrulama hatası için bant dışı bir güncelleme göndermesinden birkaç gün sonra geldi. durum.

Güvenlik açığı birçok Sınır Ağ Geçidi Protokolünü (BGP) güvenlik araştırmacısı Ben Cartwright-Cox’a göre uygulamalar yapılmış keşif. Juniper Networks bunu CVE-2023-4481 (CVSS puanı: 7,5), FRRouting’i CVE-2023-38802 ve OpenBSD OpenBGPd’yi CVE-2023-38283 olarak izliyor.

“Belirli özel hazırlanmış BGP GÜNCELLEME mesajları, kurulu bir BGP oturumu üzerinden alındığında, bir BGP oturumu bir GÜNCELLEME mesajı hatasıyla bozulabilir veya sorun, etkilenmeden kalacak olan yerel sistemin ötesine yayılabilir, ancak bir veya daha fazla kişiyi etkileyebilir. daha uzak sistemler,” Juniper Networks söz konusu.

YAKLAŞAN WEBİNAR

Çok Savunmasız: Kimlik Saldırısı Yüzeyinin Durumunun Ortaya Çıkarılması

MFA’yı başardınız mı? PAM’mi? Hizmet hesabı koruması? Kuruluşunuzun kimlik tehditlerine karşı gerçekte ne kadar donanımlı olduğunu öğrenin

Becerilerinizi Güçlendirin

“Hazırlanan UPDATE mesajı etkilenmeyen sistemler ve ara BGP hoparlörleri aracılığıyla yayılabileceği için bu sorundan uzaktan yararlanılabilir. Hazırlanan BGP UPDATE mesajlarının sürekli alınması, etkilenen cihazlar için sürekli bir hizmet reddi (DoS) durumu oluşturacaktır.”

Ancak saldırının başarılı olabilmesi için uzaktaki saldırganın en az bir yerleşik BGP oturumuna sahip olması gerekir. Güvenlik açığı Junos OS 23.4R1 ve Junos OS Evolved 23.4R1-EVO’da düzeltildi.

Yamasız Tenda Modem Yönlendiricisi Güvenlik Açığı

İlgili bir gelişmede, CERT Koordinasyon Merkezi (CERT/CC), Tenda’nın N300 Kablosuz N VDSL2 Modem Yönlendiricisinde (CVE-2023-4498), kimlik doğrulaması yapılmamış uzak bir kullanıcının, özel hazırlanmış bir ağ aracılığıyla hassas bilgilere erişmesine izin verebilecek yamalanmamış bir kimlik doğrulama atlama güvenlik açığını ayrıntılı olarak açıkladı. rica etmek.

CERT/CC, “Bu güvenlik açığından başarıyla yararlanılması, saldırganın kimlik doğrulaması gerektirecek sayfalara erişmesine olanak tanıyabilir.” söz konusu. “Kimliği doğrulanmamış bir saldırgan, böylece ek saldırılar başlatmak için kullanılabilecek Yönetici şifresi gibi hassas bilgilere erişim sağlayabilir.”

Bir güvenlik güncellemesinin olmaması durumunda, kullanıcıların hem uzaktan (WAN tarafı) yönetim hizmetlerini hem de herhangi bir SoHo yönlendiricisindeki WAN üzerindeki web arayüzünü devre dışı bırakması önerilir.



siber-2