Saldırı yüzeyi yönetim firması, “19 Ekim’de ele geçirilen Cisco cihazlarının sayısı 36
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), “Kimliği doğrulanmamış uzak bir aktör, etkilenen sistemin kontrolünü ele geçirmek için bu güvenlik açıklarından yararlanabilir
Cisco, “Saldırgan ilk erişim elde etmek için CVE-2023-20198’den yararlandı ve yerel kullanıcı ve parola kombinasyonu oluşturmak için ayrıcalık 15 komutunu yayınladı 000’den fazla Cisco cihazının, iki güvenlik açığını kullanan tehdit aktörleri tarafından ele geçirildiğinin tahmin edilmesiyle ortaya çıktı
Bu gelişme, savunmasız IOS XE yazılımını çalıştıran 41 ” Bu eksiklik, CVE-2023-20273 tanımlayıcısı olarak atanmıştır
Bir Cisco sözcüsü The Hacker News’e, her iki güvenlik açığını da kapsayan bir düzeltmenin belirlendiğini ve 22 Ekim 2023’ten itibaren müşterilere sunulacağını söyledi ” söz konusu Cuma günü yayınlanan güncellenmiş bir danışma belgesinde Bu arada, HTTP sunucusu özelliğinin devre dışı bırakılması önerilir Sayımlar Ve SızıntıIX “Bu, kullanıcının normal kullanıcı erişimiyle oturum açmasına olanak sağladı
21 Ekim 2023Haber odasıSıfır Gün / Güvenlik Açığı
Cisco, IOS XE’deki yeni bir sıfır gün kusurunun, bilinmeyen bir tehdit aktörü tarafından duyarlı cihazlara kötü amaçlı Lua tabanlı bir implant yerleştirmek için aktif olarak kullanıldığı konusunda uyardı ”
Hataların başarıyla kullanılması saldırganların şunları yapmasına olanak tanıyabilir: sınırsız uzaktan erişim elde edin Bu cihazlara yönelik koruma çözümlerinin bulunmaması nedeniyle yönlendiricilere ve anahtarlara, ağ trafiğini izler, ağ trafiğini enjekte eder ve yeniden yönlendirir ve bunu ağ için kalıcı bir sınır noktası olarak kullanır ”
“Saldırgan daha sonra web kullanıcı arayüzü özelliğinin başka bir bileşenini istismar etti ve yeni yerel kullanıcıyı köklendirme ayrıcalığını yükseltmek ve implantı dosya sistemine yazmak için kullandı ”
siber-2
Cisco daha önce aynı yazılımda artık yamalanmış bir güvenlik açığının bulunduğunu belirtmişti (CVE-2021-1435) arka kapıyı kurmak için istismar edildiğinden, şirket bu güvenlik açığını şu şekilde değerlendirdi: artık ilişkili değil yeni sıfır günün keşfi ışığında etkinlikle
Şu şekilde izlendi: CVE-2023-20273 (CVSS puanı: 7,2), sorunun web kullanıcı arayüzü özelliğindeki bir ayrıcalık yükseltme kusuruyla ilgili olduğu ve bir yararlanma zincirinin parçası olarak CVE-2023-20198 (CVSS puanı: 10,0) ile birlikte kullanıldığı söyleniyor ” söz konusu “Bu güvenlik açığının birincil hedefleri büyük şirketler değil, daha küçük kuruluşlar ve bireylerdir “Özellikle bu güvenlik açıkları, aktörün cihaz üzerinde tam kontrol sağlayan ayrıcalıklı bir hesap oluşturmasına olanak tanıyor