bencede
New member
Güvenlik araştırmacılarının rapor ettiği gibi, saldırganlar şu anda Smart Cisco lisansı kullanıcılarında iki zayıflıktan yararlanmaya başlıyor. İdari haklara erişim elde ederler. Güvenlik yaması uzun zamandır mevcuttur.
Şimdi yama!
İnternet Fırtına Merkezi (ISC) tarafından belgelenen saldırılar girişimleri nedeniyle, yöneticiler yetkililerini güncellemelidir. “eleştirmen“Alanlar (CVE-2024-20439, CVE-2024-20440) Eylül 2024'ün başından beri bilinmektedir. ISC, bilinmeyen saldırganların şimdi iki zayıflığı birleştirdiğini belirtmektedir.
Boşluklar not haline geldiğinden, güvenlik yamaları da 2.0.0, 2.1.0 ve 2.2.0 masrafları için de mevcuttur. Cisco'ya göre, Cisco akıllı lisanslama yardımcı programı 2.3.0 savunmasız değil. Ne yazık ki, ağ tedarikçisi, Boşluklara bildirim mesajındaki patchat sürümlerinin belirli sürümünün adlarını listelemiyor.
Arka plan
İlk zayıf nokta arkadaki bir kapıdır. Bu noktada, saldırganlar idari haklara statik bir şifre aracılığıyla erişebilirler. İkinci güvenlik açığı, HTTPS'nin diğer şeylerin yanı sıra erişim verileri içerebilecek kayıt dosyalarına yetkisiz erişimi manipüle ederek saldırganlara izin verir. Saldırılar uzaktan ve kimlik doğrulaması olmadan mümkün olmalıdır.
Boşluklar bilindikten kısa bir süre sonra yayınlanan bir raporda, bir güvenlik araştırmacısı arka kapının zayıf noktasındaki ayrıntıları açıklar.
Şimdiye kadar Cisco, ilk belgesel saldırı denemelerine ilişkin uyarı mesajını entegre etmedi. Ancak, saldırıların arttığı açıktır. Sonuç olarak, yöneticiler hızlı hareket etmeli ve sistemlerini mevcut saldırılardan korumalıdır.
(DES)
Şimdi yama!
İnternet Fırtına Merkezi (ISC) tarafından belgelenen saldırılar girişimleri nedeniyle, yöneticiler yetkililerini güncellemelidir. “eleştirmen“Alanlar (CVE-2024-20439, CVE-2024-20440) Eylül 2024'ün başından beri bilinmektedir. ISC, bilinmeyen saldırganların şimdi iki zayıflığı birleştirdiğini belirtmektedir.
Boşluklar not haline geldiğinden, güvenlik yamaları da 2.0.0, 2.1.0 ve 2.2.0 masrafları için de mevcuttur. Cisco'ya göre, Cisco akıllı lisanslama yardımcı programı 2.3.0 savunmasız değil. Ne yazık ki, ağ tedarikçisi, Boşluklara bildirim mesajındaki patchat sürümlerinin belirli sürümünün adlarını listelemiyor.
Arka plan
İlk zayıf nokta arkadaki bir kapıdır. Bu noktada, saldırganlar idari haklara statik bir şifre aracılığıyla erişebilirler. İkinci güvenlik açığı, HTTPS'nin diğer şeylerin yanı sıra erişim verileri içerebilecek kayıt dosyalarına yetkisiz erişimi manipüle ederek saldırganlara izin verir. Saldırılar uzaktan ve kimlik doğrulaması olmadan mümkün olmalıdır.
Boşluklar bilindikten kısa bir süre sonra yayınlanan bir raporda, bir güvenlik araştırmacısı arka kapının zayıf noktasındaki ayrıntıları açıklar.
Şimdiye kadar Cisco, ilk belgesel saldırı denemelerine ilişkin uyarı mesajını entegre etmedi. Ancak, saldırıların arttığı açıktır. Sonuç olarak, yöneticiler hızlı hareket etmeli ve sistemlerini mevcut saldırılardan korumalıdır.
(DES)