Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Cyber Security

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» CVE-2023-20198: Cisco IOS XE Zero-Day
 Konu Kalitesi %5
Oy Ver   
 
Gönderilme Tarihi: 29 Ekim 2023 16:34:43 - Kayıtlı IP
  Mesajı İhbar Et!     
VoLqaN

Onursal Ünvan

12 Ocak 2022
44 Mesaj




Aktiflik
Seviye
Deneyim
Fahri Yönetici


16 Ekim 2023 tarihinde Cisco, Cisco IOS XE yazılımında bulunan yeni bir sıfır-gün (zero-day) güvenlik açığı hakkında bir güvenlik duyurusu yayınladı.

 

CVE-2023-20198, savunmasız cihazlarda kimlik doğrulama yapmadan saldırganlara ayrıcalıklı düzey 15 erişimine sahip bir hesap oluşturma imkanı veren kritik bir ayrıcalık yükseltme açığıdır. Bu açık, CVSS puanı 10 (Kritik) olan ve aktif olarak istismar edilen bir açıktır.

 

CVE-2023-20198 Elevation of Privilege Vulnerability

 

Cisco IOS (Internetwork Operating System) XE, birçok Cisco ürününde çalışan bir işletim sistemidir; bu ürünler arasında anahtarlar, yönlendiriciler, erişim noktaları ve kablosuz denetleyiciler bulunur. Cisco IOS XE'nin birçok özelliği arasında, ağ yöneticileri ve mühendislerinin Cisco yönlendiricilerini ve anahtarlarını yönetmelerine, yapılandırmalarını yapmalarına ve izlemelerine olanak tanıyan yerleşik bir web tabanlı arayüz bulunur. 16 Ekim 2023 tarihinde, Cisco, gerçek dünyada aktif olarak istismar edilen bir sıfır-gün (zero-day) açığı olan Cisco IOS XE'de bir güvenlik açığı açıkladı. CVE-2023-20198, kimlik doğrulama yapmayan bir saldırganın bir hesap oluşturmasına ve bu hesabın ayrıcalıklarını tam yönetici seviyesine yükseltmesine olanak tanıyan bir ayrıcalık yükseltme açığıdır. CVE-2023-20198'in 10 üzerinden 10 (Kritik) bir CVSS puanı vardır ve dünya genelinde binlerce cihaza etki etmektedir.

 

Siber tehdit aktörlerinin, hedef sistemlere ilk erişim için CVE-2023-20198 açığını istismar ettikleri gözlemlenmektedir. İlk erişimden sonra saldırganlar, başka bir açık olan CVE-2021-1435'i kullanarak bir implant yükleyip kök (root) ayrıcalıklarıyla uzaktan kod çalıştırma başarısı elde etmektedirler. Güvenlik araştırmacıları, 40.000'den fazla Cisco cihazının bu implant ile enfekte olduğunu tahmin etmektedirler.

 

 

Cisco, CVE-2021-1435 açığını 2021 yılında yamalamasına rağmen, saldırganlar, yamaya rağmen bu açığı istismar edebilmekte ve kurbanların ağlarına bir arka kapı (backconnect) olarak implant ekleyebilmektedirler. Bu implant, Lua programlama diliyle yazılmış olup saldırganlara HTTP POST istekleri aracılığıyla keyfi komutlar çalıştırma imkanı sağlar. Implant kalıcı değil ve yeniden başlatma sonrası hayatta kalmaz, ancak saldırganlar daha önce oluşturulmuş yönetici hesabını kullanarak implantı yeniden kurabilirler. Tehdit aktörleri ayrıca aktivitelerini gizlemek için günlükleri siler ve kullanıcıları kaldırırlar.

 

Cisco, IOS XE sürüm 17.9 için bir yama yayınladı ve diğer sürümleri de yamalamayı planlıyor. Organizasyonlara, Cisco güncellemelerini yakından takip etmeleri ve savunmasız IOS XE yazılımlarını en kısa sürede yamalamaları önerilmektedir.

 

Çözüm olarak tabloda belirtilen release’lerin gerçekleştirilmesi önerilir.

 

Cisco IOS XE Software Release Train

First Fixed Release

Available

17.9

17.9.4a

Yes, as of October 22nd, 2023

17.6

17.6.6a

TBD

17.3

17.3.8a

TBD

16.12(Catalyst 3650 and 3850 only)

16.12.10a

TBD

 

Referans; https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

 


          
  C-WarZ ,    
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.1586


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 172.70.127.61 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021