Cisco, saldırganların komutları kök olarak yürütmesine izin veren hatayı düzeltir

1 yıl önce

Cisco, Cisco Nexus gösterge paneli veri merkezi yönetim çözümü, uzak saldırganların komutları yürütmesine ve kök veya yönetici ayrıcalıklarıyla işlem yapmasına izin verebilecek ciddi güvenlik açıklarına değinmiştir.

İlk güvenlik kusuru (kritik önem verilen ve CVE-2022-20857 olarak izlenen), kimlik doğrulanmamış tehdit aktörlerinin, bir düğümdeki herhangi bir bölmedeki kök ayrıcalıklarıyla uzaktan istihdam komutları yürütmek için hazırlanmış HTTP istekleri göndererek bir API'ya erişmelerini sağlar.

İkinci bir hata (CVE-2022-20861 olarak izlenen web kullanıcı arayüzünde yüksek şiddetli bir güvenlik açığı), uzak saldırganların kimlik doğrulamalı yöneticileri kötü niyetli bir bağlantıyı tıklamaya ikna ederek siteler arası bir istekte bulunmalarına izin verir.

Cisco, "Başarılı bir istismar, saldırganın etkilenen bir cihazda yönetici ayrıcalıklarıyla işlem yapmasına izin verebilir."

Bugün yamalı başka bir yüksek şiddet güvenlik hatası (CVE-2022-20858), kimlik doğrulanmamış, uzak saldırganların konteyner görüntülerini indirmesine veya konteyner görüntü yönetimi hizmetine bir TCP bağlantısı açarak etkilenen cihazlara kötü niyetli olanları yüklemesine izin verebilir.

Neyse ki, Cisco'nun bugün yayınlanan bir güvenlik danışmanında açıkladığı gibi, "Kötü niyetli görüntüler cihaz yeniden başlatıldıktan veya bir kapsül yeniden başlatıldıktan sonra çalıştırılacak."

Güvenlik açıkları Cisco Nexus Dashboard 1.1 ve sonraki sürümlerini etkiler. Cisco, bugün yayınlanan 2.2 (1e) güvenlik güncellemesinde kusurları ele aldı ve müşterilere mümkün olan en kısa sürede sabit bir sürüme geçmelerini tavsiye ediyor.

Bu güvenlik açıkları, iç güvenlik testi sırasında Cisco'nun Gelişmiş Güvenlik Girişimleri Grubu (ASIG) ile güvenlik araştırmacıları tarafından bulunmuştur.

Cisco'nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), şirketin kamuya açık istismarlardan veya vahşi doğada aktif sömürüden habersiz olduğunu söyledi.

Bugün, Cisco ayrıca, Cisco/TLS'nin, uzaktan tehdit aktörlerinin ortadaki insan saldırılarında trafiği müdahale ederek iletişimleri değiştirmesine izin verebilecek SSL/TLS uygulamasında dördüncü bir güvenlik açığını (CVE-2022-20860) yamaladı.

Başarılı sömürü, saldırganların etkilenen denetleyiciler için yönetici kimlik bilgileri de dahil olmak üzere hassas bilgileri görüntülemelerine izin verebilir.

"Bu güvenlik açığı mevcuttur, çünkü Cisco Nexus Dashboard Cisco Uygulama Politikası Altyapı Denetleyicisi (APIC), Cisco Cloud APIC veya Cisco Nexus gösterge paneli kumaş kontrolörü, daha önce Veri Merkezi Ağ Yöneticisi (DCNM) denetleyicileri ile bağlantı kurduğunda doğrulanmamıştır. "Şirket ayrı bir danışmanlık ekledi.

Jenkins, birden fazla eklentide düzinelerce sıfır günlük hatayı açıklar

Cisco, yaşam sonu VPN yönlendiricilerinde sıfır gün RCE'yi düzeltmeyeceğini söylüyor

Cisco güvenli e -posta hatası, saldırganların kimlik doğrulamasını atlamasına izin verebilir

CISA, siber saldırılarda kullanılan hataların listesine 41 güvenlik açığı ekler

Atlassian, kritik konfluence sert kodlanmış kimlik bilgileri kusurlarını düzeltir

Kaynak: Bleeping Computer

More Posts