Cisco çeşitli ürünlerdeki bazı kritik boşlukları dolduruyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Bu hafta Çarşamba günü, ağ ekipmanı üreticisi Cisco dokuz güvenlik tavsiyesi yayınladı. Bunlardan bazıları şirketin birçok ürünündeki kritik güvenlik açıklarını gideriyor. Yöneticiler mevcut güncellemeleri hızlı bir şekilde uygulamalıdır.

Duyurudan sonra devamını okuyun

Cisco'nun Şirket İçi Akıllı Yazılım Yöneticisi'nde (SSM On-Prem), ağdaki kimliği doğrulanmamış saldırganlar, ana bilgisayarın işletim sistemine rastgele komutlar enjekte edebilir ve bunları orada çalıştırabilir. Bunun nedeni istemsiz olarak erişilen harici bir hizmettir. Saldırganlar, hizmetin API'sine hazırlanmış paketler göndererek komutları kök olarak çalıştırabilir (CVE-2026-20160, CVSS) 9.8risk”eleştirmen“). Ayrıca, saldırganlar Cisco'nun Entegre Yönetim Denetleyicisindeki (IMC) kimlik doğrulamayı atlayabilir. Bunun nedeni, şifre değiştirme isteklerinin işlenmesindeki belirtilmemiş hatalardır. Saldırganlar, “Yönetici” de dahil olmak üzere herhangi bir kullanıcının şifresini değiştirmek ve böylece erişim elde etmek için önceden kimlik doğrulaması olmadan dikkatlice hazırlanmış HTTP istekleriyle bunu kötüye kullanabilirler (CVE-2026-20093, CVSS) 9.8risk”eleştirmen“).

Cisco'nun IMC web tabanlı yönetim arayüzünde ayrıca ağdan oturum açan saldırganların ağdan rastgele kod yürütmesine veya işletim sistemine komutlar enjekte etmesine ve ayrıcalıkları root'a yükseltmesine olanak tanıyan başka güvenlik açıkları da vardır (CVE-2026-20094, CVSS) 8.8risk”yüksek“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, tümü CVSS 6.5risk”orta“). Cisco'nun Evolved Programmable Network Manager'ın (EPNM) web tabanlı yönetim arayüzünde, bir REST API uç noktası yetkilendirmeyi düzgün bir şekilde kontrol etmez. Bu, ağdaki kayıtlı kullanıcıların hassas bilgilere yetki olmadan erişmesine olanak tanır (CVE-2026-20155, CVSS) 8.0risk”yüksek“). Cisco SSM On-Prem web arayüzünde ayrıca bir ayrıcalık yükseltme boşluğu vardır. Kayıtlı kullanıcılar, savunmasız SSM On-Prem sistemlerine manipüle edilmiş mesajlar gönderebilir ve böylece sonraki durum mesajlarında oturum kimlik bilgilerini elde edebilir; saldırı başarılı olursa saldırganlar yönetici hakları kazanabilir (CVE-2026-20151, CVSS) 7.3risk”yüksek“).

Cisco ayrıca diğer dört güvenlik sızıntısı konusunda da uyarıyor:

  • Cisco Nexus Kontrol Paneli Yapılandırma Yedekleme REST API Güvenlik Açığı (CVE-2026-20042, CVSS) 6.5risk”orta“)
  • Cisco Nexus Dashboard ve Nexus Dashboard Insights Sunucu Tarafı İstek Sahteciliği Güvenlik Açığı (CVE-2026-20041, CVSS) 6.1risk”orta“)
  • Cisco Entegre Yönetim Denetleyicisi Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı (CVE-2026-20085, CVSS) 6.1risk”orta“; CVE-2026-20087, CVE-2026-20088, CVE-2026-20089, CVE-2026-20090, CVSS 4.8risk”orta“)
  • Cisco Nexus Dashboard Insights Rastgele Dosya Yazma Güvenlik Açığı (CVE-2026-20174, CVSS) 4.9risk”orta“)

Ağ sağlayıcısı, güvenlik duyurularında şu anda bildirilen güvenlik açıklarından hiçbirinin halihazırda kullanılmadığını ekliyor.

Duyurudan sonra devamını okuyun

Cisco'nun yakın zamanda bir siber saldırının kurbanı olduğu bildirildi. Suçlular daha sonra geliştirme departmanının kaynak koduna erişmeyi başardılar. Bu, PyPI paket yöneticisinin Python LiteLLM kütüphanesine yaptığı tedarik zinciri saldırısı nedeniyle mümkün oldu.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir