Cisco bazı kritik boşluklar konusunda uyarıyor ve çeşitli ürünler için güncellemeler sağlıyor

bencede

New member
Ağ satıcısı Cisco, çeşitli ürünlerdeki bazı kritik güvenlik açıklarına karşı uyarıyor. Güncellemeler güvenlikle ilgili hataları düzeltmeye hazır.

Duyuru



Cisco’nun Broadworks Uygulama Dağıtım Platformu ve Genişletilmiş Hizmetler Platformu en ağır darbeyi aldı. Tek oturum açma uygulamasındaki güvenlik açığı, kimliği doğrulanmamış ağ saldırganlarının etkilenen sistemlere erişmek için kimlik bilgilerini taklit etmesine olanak tanır (CVE-2023-20238, CVSS) 10.0risk”eleştirmen“). Güvenlik açığından yararlanmak için gereken tek şey geçerli bir kullanıcı kimliğidir. Bir yönetici hesabıyla bu, gizli bilgilere erişime, müşteri ayarlarının değiştirilmesine veya diğer oturum açma ayarlarının değiştirilmesine olanak tanır.

Kritik veya yüksek riskli olarak sınıflandırılan Cisco güvenlik açıkları


AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel ve Xsi-VTR uygulamaları etkilenir. Üretici ayrıca güvenlik bildiriminde etkilenmeyen uygulamaları da listeliyor. Cisco BroadWorks Uygulama Dağıtım Platformu ve BroadWorks Xtished Services sürümleri AP.platform.23.0.1075.ap385341 ve 2023.06_1.333 ve 2023.07_1.332 boşluğu dolduruyor. Halen 22.0 veya daha önceki bir sürümü kullanıyorsanız yukarıda belirtilen veya daha yeni sürümlere yükseltme yapmalısınız.

Cisco Kimlik Hizmetleri Motoru (ISE), bir RADIUS sunucusuyla birlikte gelir. Mesaj işlemedeki bir güvenlik açığı nedeniyle ağdaki kimliği doğrulanmamış kötü niyetli aktörler, sistemin RADIUS paketlerini işlemeyi durdurmasına neden olabilir: olası hizmet reddi saldırısı (CVE-2023-20243, CVSS) 8.6, yüksek). Cisco’nun güvenlik raporuna göre hazırlanan istek paketleri yeterlidir. Cisco ISE 3.1 ve 3.2 savunmasızdır, diğer şubelerde sorun yoktur. Üretici, zayıf yönleri 3.1P7 ve 3.2P3 yama seviyeleriyle kapatıyor.

Diğer ürünler, Cisco’nun yalnızca orta düzeyde tehdit olarak sınıflandırdığı güvenlik açıklarından etkilenmektedir. Yeni güvenlik mesajlarına genel bakış:

Cisco BroadWorks Uygulama Dağıtım Platformu ve Genişletilmiş Hizmetler Platformu Kimlik Doğrulamasını Atlama Güvenlik Açığı (CVE-2023-20238, CVSS) 10.0risk”eleştirmen“)
Bölümün başı Cisco Kimlik Hizmetleri Motoru RADIUS Hizmet Reddi Güvenlik Açığı (CVE-2023-20243, CVSS) 8.6, yüksek)
Cisco Küçük İşletme Yönlendiricisi RV110W, RV130, RV130W ve RV215W Yığın Taşması Güvenlik Açığı (CVE-2023-20250, CVSS) 6.5, orta)
Cisco Kimlik Hizmetleri Motoru Ayrıcalık Yükseltme Güvenlik Açıkları (CVE-2023-20193, CVE-2023-20194; her ikisi de CVSS) 6.0, orta)
Cisco Adaptive Security Appliance Yazılımı ve Ateş Gücü Tehdit Savunma Yazılımı Uzaktan Erişim VPN’sinde Yetkisiz Erişim Güvenlik Açığı (CVE-2023-20269, CVSS) 5.0, orta)
Cisco HyperFlex HX Veri Platformunda Açık Yönlendirme Güvenlik Açığı (CVE-2023-20263, CVSS) 4.7, orta)

Duyuru

BT yöneticileri, saldırı yüzeyini en aza indirmek için mevcut güncellemeleri hızlı bir şekilde uygulamalıdır. Cisco yakın zamanda Ağustos ortasında bazı ürünlerdeki bazı güvenlik açıklarını düzeltmek zorunda kaldı. Sonuç olarak saldırganlar kök haklarını elde etmiş olabilir.


(Bilmiyorum)



Haberin Sonu
 
Üst