Cisco: Saldırganlar Linux altında kök kullanıcı haline gelebilir

bencede

New member
Cisco AppDynamics, Duo Kimlik Doğrulaması, Secure Client, Linux için Secure Client ve küçük işletme kablosuz erişim noktaları güvenlik açığına sahiptir. Güvenlik yamaları indirilebilir.

Duyuru



Kökler arasındaki boşluk


Linux için Güvenli İstemcide bir güvenlik açığı var (CVE-2024-20338″yüksek“) ISE Duruş modülünde savunmasız. Bu kusur, saldırganların kötü amaçlı kodlarla kirlenmiş bir kitaplığı dosya sistemine yerleştirmesine ve kendi kodlarını çalıştırmasına olanak tanıyor. Eğer bu işe yararsa, kök haklarına sahip olacak ve sistemleri tehlikeye atabilir. Cisco şunu iddia ediyor: Sayı 5.1.2.42 tamir edilir.

Ayrıca Linux, macOS ve Windows için Secure Client sürümlerinde başka bir güvenlik açığı daha bulunmaktadır (CVE-2024-20337″yüksek“) saldırıya açık. Bu noktada kullanıcı girişinin kontrolü doğru değildir. Bir saldırgan, saldırgan tarafından hazırlanmış bir bağlantıya tıklarsa geçerli bir SAML jetonu ifşa edilebilir ve yetkisiz erişime izin verilebilir.

Geliştiriciler, 4.10.04065'ten önceki sürümlerin savunmasız olmadığını söylüyor. İçinde Sürümler 10/4/08025 VE 5.1.2.42 Güvenlik yamaları eklendi.

Ek güvenlik açıkları


Ayrıca Small Business 100, 300 ve 500 Kablosuz Erişim Noktası, Duo Kimlik Doğrulaması ve App Dynamics için güvenli sürümler yayımlandı. Saldırganların diğer şeylerin yanı sıra kötü amaçlı kod saldırıları başlatabileceği yer burasıdır. Güvenlik açıkları tehdit düzeyiyle ilgilidir”orta“sınıflandırılmıştır. Tehdit altındaki ve korunan sürümler hakkında daha fazla bilgiyi bağlantılı uyarı mesajlarında bulabilirsiniz.

Tehdit düzeyine göre azalan şekilde sıralanmış liste:


(İtibaren)



Haberin Sonu
 
Üst