Mühendislik ve Mimarlık Fakültesi - mmf@gelisim.edu.tr
Memnuniyet ve Şikayetleriniz için   İGÜMER
 Mühendislik ve Mimarlık Fakültesi - mmf@gelisim.edu.tr

Yazılım Mühendisliği








 Cisco'nun Anahtarlar için Ağ İşletim Sisteminde Bulunan Yeni Kusurlar


Cisco, yazılımındaki kötü niyetli aktörler tarafından etkilenen sistemlerin kontrolünü ele geçirmek için silahlandırılabilecek dört güvenlik açığını gidermek için yazılım güncellemeleri yayımlandı.


 
Hataların en kritik olanı, Cisco NX-OS Yazılımının NX-API özelliğindeki, kullanıcı- sağlanan veriler.
 
Cisco, "Bir saldırgan, etkilenen bir cihazın NX-API'sine hazırlanmış bir HTTP POST isteği göndererek bu güvenlik açığından yararlanabilir" dedi. "Başarılı bir açıktan yararlanma, saldırganın temel alınan işletim sisteminde kök ayrıcalıklarıyla rastgele komutlar yürütmesine izin verebilir."
 
Kusur, NX-API özelliği etkinleştirilmiş Cisco NX-OS Yazılımını çalıştıran bağımsız NX-OS modunda Nexus 3000 Serisi Anahtarları, Nexus 5500 Platform Anahtarlarını, Nexus 5600 Platform Anahtarlarını, Nexus 6000 Serisi Anahtarları ve Nexus 9000 Serisi Anahtarları etkiler.
 
Ayrıca NX-OS'de iki yüksek önemde hizmet reddi (DoS) hatası da yamalandı – CVE-2022-20624 ve CVE-2022-20623 (CVSS puanları: 8.6) – Cisco Fabric Services Over IP'de (CFSoIP) bulunur ve Çift Yönlü Yönlendirme Algılama (BFD) trafik işlevleri.
 
ABD Ulusal Güvenlik Ajansı (NSA) tarafından Cisco'ya bildirilen CVE-2022-20624, CFSoIP'nin etkinleştirildiği varsayılarak Nexus 3000 ve 9000 Serisi Anahtarları ve UCS 6400 Serisi Yapı Ara Bağlantılarını etkiler. Öte yandan CVE-2022-20623, yalnızca BFD'nin açık konuma getirildiği Nexus 9000 Serisi Anahtarları etkiler.
 
Son olarak, ağ ekipmanı üreticisi, Cisco FXOS Software ve Cisco NX-OS Software'in Cisco Discovery Protocol hizmetinde "kimliği doğrulanmamış, bitişik bir saldırgana izin verebilecek" üçüncü bir DoS güvenlik açığını (CVE-2022-20625, CVSS puanı: 4.3) yamaladı. hizmetin yeniden başlatılmasına neden olarak hizmet reddi (DoS) durumuna neden olur."
 
Cisco, yukarıda belirtilen güvenlik açıklarının "herhangi bir kamuya açık duyurusu veya kötü niyetli kullanımından" haberdar olmadığını söyledi. Bununla birlikte, potansiyel gerçek dünya istismarını önlemek için kullanıcıların gerekli güncellemeleri uygulamak için hızlı hareket etmeleri önerilir.