ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), tehdit aktörlerinin eski Cisco Smart Install’ı kötüye kullandığını açıkladı (SMI) özelliği hassas verilere ulaşmayı amaçlamaktadır.
Ajans söz konusu “Saldırganların, cihazlardaki mevcut protokolleri veya yazılımları kullanarak, örneğin eski Cisco Smart Install özelliğini kötüye kullanarak sistem yapılandırma dosyalarını ele geçirdiği” görüldü.
Ayrıca Cisco ağ aygıtlarında kullanılan zayıf parola türlerini gözlemlemeye devam ettiğini ve bu nedenle bunları parola kırma saldırılarına maruz bıraktığını söyledi. Parola türleri, bir Cisco aygıtının parolasını bir sistem yapılandırma dosyası içinde güvence altına almak için kullanılan algoritmaları ifade eder.
Bu şekilde cihaza erişim sağlayabilen tehdit aktörleri, sistem yapılandırma dosyalarına kolayca erişebilecek ve bu da kurban ağlarının daha derinlemesine ele geçirilmesini kolaylaştıracaktır.
CISA, “Kuruluşlar, ağ aygıtlarındaki tüm parolaların yeterli düzeyde koruma kullanılarak saklanmasını sağlamalıdır” dedi ve “8 şifresini yazın “Yapılandırma dosyalarındaki parolaları korumak için tüm Cisco aygıtlarına yönelik koruma.”
Ayrıca işletmeleri Ulusal Güvenlik Ajansı’nın (NSA) Akıllı Kurulum Protokolü Kötüye Kullanım uyarısı Ve Ağ Altyapısı Güvenlik Kılavuzu yapılandırma kılavuzu için.
Diğer en iyi uygulamalar arasında, parolaları depolamak için güçlü bir karma algoritması kullanmak, parolaların tekrar kullanılmasından kaçınmak, güçlü ve karmaşık parolalar atamak ve hesap verebilirlik sağlamayan grup hesaplarının kullanımından kaçınmak yer alır.
Gelişme Cisco’nun uyarıldı Akıllı Yazılım Yöneticisi On-Prem’i (Cisco SSM On-Prem) etkileyen ve uzaktan, kimliği doğrulanmamış bir saldırganın herhangi bir kullanıcının parolasını değiştirmesine olanak sağlayabilecek kritik bir kusur olan CVE-2024-20419 (CVSS puanı: 10.0) için bir kavram kanıtı (PoC) kodunun genel kullanıma sunulması.
Ağ ekipmanları devi ayrıca, Küçük İşletme SPA300 Serisi ve SPA500 Serisi IP Telefonlarında bir saldırganın temel işletim sisteminde keyfi komutlar yürütmesine veya hizmet reddi (DoS) durumuna neden olabilecek birden fazla kritik eksiklik (CVE-2024-20450, CVE-2024-20452 ve CVE-2024-20454, CVSS puanları: 9,8) konusunda uyardı.
“Bu güvenlik açıkları, gelen HTTP paketlerinin hatalara karşı düzgün bir şekilde kontrol edilmemesi nedeniyle ortaya çıkıyor ve bu da arabellek taşmasına neden olabilir,” Cisco söz konusu 7 Ağustos 2024’te yayınlanan bir bültende.
“Bir saldırgan, etkilenen bir cihaza hazırlanmış bir HTTP isteği göndererek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, saldırganın dahili bir arabelleği taşmasına ve kök ayrıcalık düzeyinde keyfi komutlar yürütmesine olanak tanıyabilir.”
Şirket, cihazların kullanım ömrünün sonuna (EoL) ulaşması ve kullanıcıların daha yeni modellere geçiş yapmasının zorunlu hale gelmesi nedeniyle kusurları gidermek için yazılım güncellemeleri yayınlamayı düşünmediğini söyledi.