Haberler

Cisco’da Kritik Güvenlik Açığı: Root Erişime İzin Veriyor!

Cisco, saldırganların root ayrıcalıklarıyla yeni kullanıcılar eklemesine ve Security Email Gateway (SEG) cihazlarının kalıcı olarak çökertmesine olanak tanıyan kritik bir güvenlik açığı için güncelleme yayınladı.

CVE-2024-20401 olarak izlenen bu zafiyet SEG içerik tarama ve mesaj filtreleme özelliklerinde bulunan path traversal zafiyetinden kaynaklanmakta.

CVE-2024-20401, aşağıdaki koşulların karşılanması durumunda Cisco AsyncOS sürümünü çalıştıran SEG cihazlarını etkiliyor.

  • Dosya analiz özelliği (Cisco Advanced Malware Protection’ın bir parçası) veya içerik filtreleme özelliği etkin ve gelen posta politikasına atanmış olmalı.
  • Content Scanner Tools sürümü 23.3.0.4823’ten daha eski olan cihazlar.

Bu güvenlik açığını kapatmak için Content Scanner Tools 23.3.0.4823 ve üstü ile Cisco Secure Email Software sürümleri 15.5.1-055 ve sonrasında güncelleme yapmak gerekiyor.

Zafiyet İçeren Cihazları Bulma

Dosya analizinin etkin olup olmadığını belirlemek için ürünün web yönetim arayüzüne bağlanın, “Mail Policies > Incoming Mail Policies > Advanced Malware Protection > Mail Policy” bölümüne gidin ve “Enable File Analysis” seçeneğinin işaretli olup olmadığını kontrol edin.

İçerik filtrelerinin etkin olup olmadığını bulmak için ürün web arayüzünü açın ve “Choose Mail Policies > Incoming Mail Policies > Content Filters” altında “Content Filters” sütununda “Disabled” dışında bir şey olup olmadığını kontrol edin.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu