Cisco donanım ve yazılımına yönelik başarılı saldırılar, ağlarda ciddi sorunlara yol açabilir. Bunu önlemek için yöneticilerin yakın zamanda yayımlanan güvenlik güncellemelerini mümkün olan en kısa sürede yüklemeleri gerekir. Şu ana kadar saldırganların bu güvenlik açıklarından yararlandığına dair herhangi bir rapor bulunmuyor. Ancak yöneticilerin çok fazla tereddüt etmemesi gerekiyor.
Duyurudan sonra devamını okuyun
Tüm yamaların listesi bu raporun kapsamı dışında olduğundan, BT güvenlik yöneticileri, bu raporun sonunda bağlantısı verilen ağ satıcısı tavsiye gönderilerinde savunmasız ve yamalı sürümler hakkında somut bilgiler bulacaktır.
Risk altındaki ağlar
İlk olarak geliştiriciler DoS açıklarını kapattılar. Bu tür saldırılar başarılı olursa hizmetler çöker ve güvenlik duvarları artık çalışmaz. Örneğin, Catalyst CW9800 serisi WLAN denetleyicileri durumunda, bir uyarı mesajına göre saldırganlar, bir güvenlik açığından yararlanmak için hazırlanmış CAPWAP paketlerini kullanabilir (CVE-2026-20086″)yüksek“). İşleme, çökmelere yol açan hatalara yol açar.
IOS ve IOS XE ağ işletim sistemlerindeki çeşitli güvenlik açıkları nedeniyle de çökmeler meydana gelebilir. Örneğin, Secure Firewall Adaptive Security Appliance (CVE-2026-20012) ileyüksek“). Bu noktada saldırganlar, değiştirilmiş IKEv2 paketleri aracılığıyla yeniden başlatmaları tetikleyebilir.
Catalyst ve Rugged serisi anahtarlarda saldırganlar Güvenli Önyükleme güvenlik mekanizmasını (CVE-2026-20104″) atlayabilirorta“) ve önyükleme işlemi bağlamında kötü amaçlı kod yürütün. Bunu yapmak için saldırganın bir cihaza fiziksel erişime ihtiyacı vardır.
Tehdit düzeyine göre azalan şekilde sıralanmış liste:
Duyurudan sonra devamını okuyun
(des)

Bir yanıt yazın