Blog

Değişim çok azımızın hazır olduğu bir hızda geliyor. Değişim çok azımızın hazır olduğu bir hızda geliyor. Değişim çok azımızın hazır olduğu bir hızda geliyor.

Saldırganlar, kritik SaltStack güvenlik açıklarından etkilenen altı Cisco VIRL-PE sunucusunu tehlikeye attı.

 

Cisco, saldırganların bilinen iki kritik SaltStack güvenlik açığından yararlanarak sunucularını tehlikeye atabildiğini söyledi . Kusurlar, Cisco ağ araçları ürünlerinde kullanılan açık kaynaklı salt-master service bulunmaktadır.

İki Cisco ürünü, güvenlik açığından etkilenen salt-master hizmetini çalıştıran bir SaltStack sürümünü içerir. Birincisi, kullanıcılara ağ topolojilerini tasarlamaları ve yapılandırmaları için sanal bir sanal ortam sağlayan Cisco Modeling Labs Corporate Edition (CML). İkincisi, Cisco'nun ağ işletim sistemlerinin sürümlerini kullanarak ağları tasarlamak, yapılandırmak ve işletmek için kullanılan Cisco Sanal İnternet Yönlendirme Laboratuvarı Kişisel Sürümüdür (VIRL-PE).

Cisco'ya göre, bilgisayar korsanları, ikinci üründe yer alan kusurlardan başarıyla yararlanabildi ve altı VIRL-PE arka uç sunucusunun tehlikeye girmesine neden oldu.

 

Cisco'nun Perşembe günkü açıklaması şöyle, “Cisco altyapısı, Cisco VIRL-PE ile kullanılan salt-master sunucuları korumaktadır.” “Bu sunucular 7 Mayıs 2020'de yükseltildi. Cisco, Cisco'nun Cisco VIRL-PE 1.2 ve 1.3 sürümlerine hizmet veren salt-master sunucularını koruduğunu tespit etti.”

 

Cisco, sunucuların 7 Mayıs'ta düzeltildiğini söyledi. Şirket ayrıca iki savunmasız ürün için yazılım güncellemeleri yayınladı. Cisco, güncellemenin “kritik” olduğunu ve CVSS ölçeğinde 10 üzerinden 10 puan aldığını söyledi.

SaltStack hataları ilk olarak 29 Nisan'da Salt Open Core ekibi tarafından halka duyuruldu. Kusurlar, veri merkezlerindeki ve bulut ortamlarındaki sunucularda kök olarak tam uzaktan kod yürütülmesine izin verebilir. CVE-2020-11651 olarak izlenen bir kimlik doğrulama baypas sorunu ve güvenilmeyen girdilerin (yani ağ isteklerindeki parametreler) doğru bir şekilde sterilize edilmediği bir dizin geçişi kusuru CVE-2020-11652 içerir. Araştırmacılar, bu da ana sunucunun tüm dosya sistemine erişim sağlar.

 

SaltStack , 30 Nisan'da 3000.2 sürümünde kusur için yamalar yayınladı ancak, kusuru keşfeden araştırmacılar, bir ön taramanın, halka açık internete maruz kalan potansiyel olarak savunmasız 6.000'den fazla Salt örneğini ortaya çıkardığını söyledi.

 

Bu tahminler doğru çıktı: Örneğin, Mayıs ayı başında, bilgisayar korsanları, Ghost'un sunucu yönetimi altyapısında, yaygın kesintilere yol açan sunucularına bir şifreleme saldırısı başlatmak için kullanılan SaltStack'taki kritik güvenlik açıklarından yararlanarak Ghost yayın platformunu hedef aldı.

Cisco, Salt ana hizmetinin etkinleştirilmesi durumunda Cisco CML ve Cisco VIRL-PE (yazılım 1.5 ve 1.6 sürümleri) için “ürünün açıklarının ürünün nasıl dağıtıldığına bağlı olduğunu” söyledi. Her bir dağıtım seçeneği için, her bir Cisco yazılımı sürümü için etkinin ve önerilen eylemin tam bir listesini Cisco'nun uyarısında bulabilirsiniz .

 

Cisco, yararlanabilmek için, Salt ana hizmetinin 4505 ve 4506 numaralı TCP bağlantı noktalarına erişilebilmesi gerektiğini söyledi. Şirket, yöneticilerin yapılandırılmış Cisco salt-master sunucusunu VIRL Sunucusu> Salt Yapılandırması ve Durumu'na giderek kontrol edebileceğini de sözlerine ekledi.

Cisco, “Cisco, müşterilerin bu güvenlik açıklarını gidermek için sabit bir yazılım sürümüne geçmelerini şiddetle tavsiye ediyor” dedi.

 


Sosyal medya hesaplarımız


Bize Ulaşın

  • Ertuğrulgazi Mah. Özen Sok. No:3 Yıldırım / Bursa
  • (554) 930-1982
  • info@tekvizyonpc.com
  • www.tekvizyonpc.com

Mail Listemize Katılın..

Yeniliklerden ve çalışmalarımızdan haberdar olmak için bize katılın.
spam mail gönderimi yapmıyoruz...