Cisco Kimlik Hizmetleri Motoru (ISE) ve ISE Pasif Kimlik Bağlayıcısı (ISE-PIC) savunmasızdır. Yararlanma kodu dolaşımda olduğundan saldırılar yakın olabilir. Ancak saldırganlar sistemlere saldırmak istiyorlarsa bir engeli aşmaları gerekiyor. Güvenlik güncellemeleri indirilebilir.
Duyurudan sonra devamını okuyun
Yazılım açıkları
Bir danışma belgesi, Cisco'nun BT erişim yönetimi çözümünün, ” tehdit düzeyinde bir güvenlik açığına (CVE-2026-20029) sahip olduğunu belirtir.orta” savunmasızdır. Uzaktan saldırılar mümkündür, ancak saldırganların zaten yönetici haklarına sahip olması gerekir. Bu elbette büyük bir engeldir, ancak mevcut yararlanma kodu durumu daha da kötüleştirir.
Gereksinimlerin karşılanması durumunda saldırganlar, güvenlik açığı bulunan örneklerin web yönetimi arayüzüne saldırabilir. Hazırlanan XML dosyalarını buraya yükleyebilirsiniz. Cisco, “Bu güvenlik açığı, Cisco ISE ve Cisco ISE-PIC web tabanlı yönetim arayüzü tarafından işlenen XML kodunun yanlış kullanılmasından kaynaklanıyor” diye açıklıyor. Kötü niyetli saldırganlar daha sonra aslında yöneticiler tarafından da mühürlenen temel sistemdeki verileri görüntüleyebilir. Saldırganların bu verilerle gerçekte ne yapabileceği şu anda bilinmiyor. Trend Micro Zero Day Initiative'den güvenlik araştırmacıları güvenlik açığını keşfetti.
Henüz herhangi bir saldırı gözlemlenmedi
Cisco bir yararlanma kodunu işaret ediyor ancak ağ sağlayıcısına göre şu anda herhangi bir saldırı yok. Ancak yöneticilerin çok fazla beklememesi ve anlatılan saldırıya karşı korunan bir sürümü yüklemesi gerekmektedir. 3.2 sürümünden önce ISE ve ISE-PIC için herhangi bir güvenlik güncellemesi mevcut değildir. Burada hala desteklenen bir sürüme güncelleme yapılması gerekiyor. Sürüm 3.5 savunmasız değildir. Sigortalılar Sorunlar 3.2 Yama 8, 3.3 Yama 8 ve 3.4 Yama 4.
(des)

Bir yanıt yazın