Cisco, Fortinet ve VMware, etkilenen cihazlarda keyfi eylemler gerçekleştirmek için kullanılabilecek kritik zayıflıklar da dahil olmak üzere birden fazla güvenlik açığı için güvenlik düzeltmeleri yayınladı.
Cisco’nun ilk seti, Cisco Expressway Serisini etkileyen ve kimliği doğrulanmamış, uzaktaki saldırganın siteler arası istek sahteciliği (CSRF) saldırıları gerçekleştirmesini sağlar.
Dahili güvenlik testleri sırasında tespit edilen tüm sorunlar, web tabanlı yönetim arayüzü için, bir saldırganın etkilenen kullanıcının ayrıcalık düzeyiyle keyfi eylemler gerçekleştirmesine izin verebilecek yetersiz CSRF korumasından kaynaklanıyor.
Cisco, “Etkilenen kullanıcının yönetici ayrıcalıkları varsa, bu eylemler sistem yapılandırmasını değiştirmeyi ve yeni ayrıcalıklı hesaplar oluşturmayı içerebilir.” söz konusu CVE-2024-20252 ve CVE-2024-20254 hakkında.
Öte yandan, yönetici ayrıcalıklarına sahip bir kullanıcıyı hedef alan CVE-2024-20255’in başarıyla kullanılması, tehdit aktörünün sistem yapılandırma ayarlarının üzerine yazmasına olanak tanıyarak hizmet reddi (DoS) durumuna neden olabilir.
İki kusur kümesi arasındaki bir diğer önemli fark, ilk ikisinin varsayılan yapılandırmadaki Cisco Expressway Serisi cihazlarını etkilemesine rağmen, CVE-2024-20252’nin bunları yalnızca küme veritabanı (CDB) API özelliği etkinleştirildiğinde etkilemesidir. Varsayılan olarak devre dışıdır.
Güvenlik açıklarına yönelik yamalar, Cisco Expressway Serisi Sürüm 14.3.4 ve 15.0.0 sürümlerinde mevcuttur.
Fortinet kendi adına bir yayın yayınladı. ikinci tur güncellemeler FortiSIEM süpervizöründe daha önce açıklanan ve rastgele kod yürütülmesine neden olabilecek kritik bir kusura (CVE-2023-34992, CVSS puanı: 9,7) yönelik bypassların neler olduğunu ele almak, binaen Horizon3.ai araştırmacısı Zach Hanley’e.
Şu şekilde izlendi: CVE-2024-23108 Ve CVE-2024-23109 (CVSS puanları: 9,8), kusurlar “uzaktaki, kimliği doğrulanmamış bir saldırganın, hazırlanmış API istekleri yoluyla yetkisiz komutlar yürütmesine izin verebilir.”
Fortinet’in Kasım 2023’te CVE-2023-36553’ü (CVSS puanı: 9,3) kapatarak CVE-2023-34992’nin başka bir varyantını çözdüğünü belirtmekte fayda var. İki yeni güvenlik açığı aşağıdaki sürümlere eklenecek/eklenecek:
- FortiSIEM sürüm 7.1.2 veya üzeri
- FortiSIEM sürüm 7.2.0 veya üzeri (yakında)
- FortiSIEM sürüm 7.0.3 veya üzeri (yakında)
- FortiSIEM sürüm 6.7.9 veya üzeri (yakında çıkacak)
- FortiSIEM sürüm 6.6.5 veya üzeri (yakında)
- FortiSIEM sürüm 6.5.3 veya üzeri (yakında çıkacak) ve
- FortiSIEM sürüm 6.4.4 veya üzeri (yakında çıkacak)
Üçlüyü tamamlayan VMware, şu uyarıda bulundu: beş orta ila önemli ciddiyet kusuru Aria Operations for Networks’te (eski adıyla vRealize Network Insight) –
- CVE-2024-22237 (CVSS puanı: 7,8) – Bir konsol kullanıcısının düzenli kök erişimi elde etmesine olanak tanıyan yerel ayrıcalık yükseltme güvenlik açığı
- CVE-2024-22238 (CVSS puanı: 6,4) – Yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün, kullanıcı profili yapılandırmalarına kötü amaçlı kod eklemesine olanak tanıyan siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı
- CVE-2024-22239 (CVSS puanı: 5,3) – Bir konsol kullanıcısının düzenli kabuk erişimi elde etmesine olanak tanıyan yerel ayrıcalık yükseltme güvenlik açığı
- CVE-2024-22240 (CVSS puanı: 4,9) – Yönetici ayrıcalıklarına sahip kötü niyetli bir kişinin hassas bilgilere erişmesine izin veren yerel dosya okuma güvenlik açığı
- CVE-2024-22241 (CVSS puanı: 4,3) – Yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün kötü amaçlı kod yerleştirmesine ve kullanıcı hesabını ele geçirmesine olanak tanıyan siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı
Riskleri azaltmak için tüm VMware Aria Operations for Networks sürüm 6.x kullanıcıları tavsiye edilen 6.12.0 sürümüne yükseltmek için.
Cisco, Fortinet ve VMware kusurları söz konusu olduğunda kötüye kullanım geçmişi göz önüne alındığında yama uygulamak, kuruluşların eksiklikleri gidermek için atması gereken gerekli ve önemli bir ilk adımdır.