Siber güvenlik araştırmacıları, çeşitli Aruba ve Avaya ağ anahtarları modellerinde TLS protokolünün uygulanmasında, kurumsal ağlara uzaktan erişim sağlamak ve değerli bilgileri çalmak için kötüye kullanılabilecek beş kadar ciddi güvenlik açığını ayrıntılı olarak açıkladı.

Bulgular, APC Smart-UPS cihazlarında bir saldırganın kontrolü ele geçirmesine ve daha da kötüsü cihazlara fiziksel olarak zarar vermesine izin verebilecek üç kritik kusurdan oluşan TLStorm’un Mart ayı açıklamasını takip ediyor.

Eksiklikleri ortaya çıkaran IoT güvenlik firması Armis, tasarım kusurlarının ortak bir kaynağa kadar izlenebileceğini kaydetti: NanoSSLbir DigiCert yan kuruluşu olan Mocana’dan standartlara dayalı bir SSL geliştirici paketi.

Yeni kusur seti, dublajlı TLStorm 2.0Aruba ve Avaya ağ anahtarlarını uzaktan kod yürütme güvenlik açıklarına karşı savunmasız hale getirerek, bir saldırganın cihazlara el koymasına, ağ üzerinde yanlamasına hareket etmesine ve hassas verileri sızdırmasına olanak tanır.

Etkilenen cihazlar arasında Avaya ERS3500 Serisi, ERS3600 Serisi, ERS4900 Serisi ve ERS5900 Serisi ile Aruba 5400R Serisi, 3810 Serisi, 2920 Serisi, 2930F Serisi, 2930M Serisi, 2530 Serisi ve 2540 Serisi yer alıyor.

Armis, kusurları, uzaktan kod yürütülmesine neden olabilecek NanoSSL kitaplığına ilişkin yönergelere uyulmaması olan bir “uç durum” olarak nitelendirdi. Uzaktan kod yürütme hatalarının listesi aşağıdaki gibidir –

  • CVE-2022-23676 (CVSS puanı: 9.1) – Sistemde iki bellek bozulması güvenlik açığı YARIÇAP Aruba anahtarlarının istemci uygulaması
  • CVE-2022-23677 (CVSS puanı: 9.0) – Aruba anahtarlarında birden çok arabirimde NanoSSL kötüye kullanımı
  • CVE-2022-29860 (CVSS puanı: 9.8) – TLS’nin Avaya anahtarlarında yığın taşması güvenlik açığını yeniden birleştirmesi
  • CVE-2022-29861 (CVSS puanı: 9.8) – Avaya anahtarlarında HTTP başlığı ayrıştırma yığın taşması güvenlik açığı
  • Durdurulan bir Avaya ürün serisinde HTTP POST isteği işleme yığın taşması güvenlik açığı (CVE yok)

Armis mühendislik araştırma başkanı Barak Hadad, “Bu araştırma bulguları önemlidir, çünkü ağ altyapısının kendisinin risk altında olduğunu ve saldırganlar tarafından istismar edilebilir olduğunu vurgulamaktadır, bu da tek başına ağ segmentasyonunun artık bir güvenlik önlemi olarak yeterli olmadığı anlamına gelmektedir.”

Etkilenen Avaya ve Aruba cihazlarını dağıtan kuruluşların, olası kötüye kullanım girişimlerini azaltmak için yamaları uygulamaları şiddetle önerilir.



siber-2