Kritik Cisco Bug, bilgisayar korsanlarının SEG cihazlarına kök kullanıcıları eklemesine izin verir

1 yıl önce

Cisco, saldırganların kök ayrıcalıklarına sahip yeni kullanıcılar eklemelerini ve kötü niyetli eklere sahip e -postalar kullanarak kalıcı olarak Crash Güvenlik E -posta Ağ Geçidi (SEG) cihazlarını eklemelerini sağlayan kritik bir şiddet güvenlik açığını düzeltti.

CVE-2024-20401 olarak izlenen bu keyfi dosya, SEG içeriği tarama ve mesaj filtreleme özelliklerinde güvenlik kusuru yazma, temel işletim sistemindeki herhangi bir dosyanın değiştirilmesine izin veren mutlak bir yol geçiş zayıflığından kaynaklanır.

Cisco, "Bu güvenlik açığı, dosya analizi ve içerik filtreleri etkinleştirildiğinde e -posta eklerinin yanlış işlenmesinden kaynaklanıyor. Başarılı bir istismar, saldırganın temel dosya sistemindeki herhangi bir dosyayı değiştirmesine izin verebilir."

"Saldırgan daha sonra aşağıdaki eylemlerden herhangi birini gerçekleştirebilir: kök ayrıcalıklarına sahip kullanıcılar ekleyin, cihaz yapılandırmasını değiştirin, keyfi kodu yürütür veya etkilenen cihazda kalıcı bir hizmet reddi (DOS) koşuluna neden olur."

CVE-2024-20401, savunmasız bir Cisco Asyncos sürümü çalıştırıyorsa ve aşağıdaki koşullar karşılanırsa SEG cihazlarını etkiler:

Bu güvenlik açığı için düzeltme, 23.3.0.4823 ve daha sonraki içerik tarayıcı araçları paketi sürümleri ile etkilenen cihazlara teslim edilir. Güncellenmiş sürüm, Cisco Secure E-posta Yazılımları için Cisco Asyncos'ta varsayılan olarak 15.5.1-055 ve sonraki sürümlerde dahil edilir.

Dosya analizinin etkin olup olmadığını belirlemek için ürün web yönetimi arayüzüne bağlanın, "Posta Politikaları> Gelen Posta Politikaları> Gelişmiş Kötü Yazılım Koruması> Posta Politikası" adresine gidin ve "Dosya Analizini Etkinleştir" in kontrol edilip edilmediğini kontrol edin.

İçerik filtrelerinin etkin olup olmadığını bulmak için ürün web arayüzünü açın ve "Posta Politikaları Seç> Gelen Posta Politikaları> İçerik Filtreleri" altındaki "İçerik Filtreleri" sütununun devre dışı bırakılmış dışında bir şey içermediğini kontrol edin.

Başarılı CVE-2024-20401 saldırılarından sonra savunmasız SEG cihazları kalıcı olarak çevrimdışı alınırken, Cisco müşterilere çevrimiçi müdahale gerektirecek olan teknik yardım merkeziyle (TAC) ile iletişime geçmelerini tavsiye eder.

Cisco, bu güvenlik kusurundan etkilenen cihazlar için hiçbir geçici çözüm bulunmadığını ve tüm yöneticilere saldırılara karşı güvence altına almak için savunmasız cihazları güncellemelerini tavsiye etti.

Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), CVE-2024-20401 güvenlik açığını hedefleyen konsept sömürü veya sömürü girişimlerinin kamu kanıtı olduğuna dair kanıt bulamamıştır.

Çarşamba günü, Cisco ayrıca saldırganların yöneticiler de dahil olmak üzere şirket içi (şirket içi Cisco SSM) lisans sunucularında herhangi bir kullanıcı şifresini değiştirmesine izin veren maksimum bir önem hatası düzeltti.

Kritik akıcı bit kusuru tüm büyük bulut sağlayıcılarını etkiler

SolarWinds Erişim Hakları Denetim Yazılımında 8 Kritik Hatayı Düzeltiyor

Yaygın olarak kullanılan Ghostscript Kütüphanesinde RCE Bug şimdi saldırılarda sömürüldü

Yeni Regresshion Openssh RCE Bug Linux sunucularında kök verir

Cosmicsting Kususu, Adobe Ticaretinin% 75'ini Etkiler, Magento Siteleri

Kaynak: Bleeping Computer

More Posts