Dikkat : Cisco Marka Kablosuz Router Kullanıyor Musunuz?

Kurumların ağ ürünü ihtiyaçlarına cevap veren bir firma olan Cisco, bazı kablosuz routerlarda (erişim noktaları) saldırganlar tarafından uzaktan kod çalıştırmada kullanılabilecek kritik bir güvenlik açığını düzeltmek için güvenlik güncelleştirmesi yayınladı.

Güncelleştirmeye konu olan güvenlik açığı, CVE-2019-1663 olarak adreslendi. Paylaşılan bilgilere göre bu güvenlik açığı routerların web arayüzünde yer alıyor ve kullanıcıdan alınan verilerin hatalı doğrulanmasından kaynaklanıyor. İlgili web arayüzüne yerel ağdan veya uzak bağlantıyla erişilebildiği için kurumlar büyük tehlikede.

Bu web arayüzüyle ilgili ayar varsayılan olarak devre dışı gelse de gerekli güncelleştirmelerin acilen yapılması gerekiyor.

Cisco tarafından yayınlanan danışma metnindeki ayrıntılarda, olası bir saldırganın hedefindeki cihaza göndereceği zararlı HTTP istekleriyle bu güvenlik açığını istismar edebileceği ve başarılı olursa etkilenen cihazda yönetici haklarıyla komut çalıştırabileceği belirtiliyor.

Güvenlik açığından etkilenen cihazlar ve düzeltme yapılan sürümler şöyle:

RV110W Wireless-N VPN Firewall: 1.2.2.1 (https://software.cisco.com/download/home/283879340/type/282487380/release/1.2.2.1)

RV130W Wireless-N Multifunction VPN Router: 1.0.3.45 (https://software.cisco.com/download/home/285026142/type/282465789/release/1.0.3.45)

RV215W Wireless-N VPN Router: 1.3.1.1 (https://software.cisco.com/download/home/284436489/type/282487380/release/1.3.1.1)

Bu güvenlik açıkları 2018 yılının Ekim ayında GeekPwn Shanghai konferansında Yu Zhang ve Haoliang Lu adlı iki güvenlik araştırmacısı tarafından açıklansa da teknik ayrıntıları paylaşılmamıştı.

Güvenlik açığından etkilenen tarafların en kısa sürede güncelleştirme kontrollerini gerçekleştirip düzeltme eklerini yüklemesini öneriyoruz.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*