Bilgisayar Korsanları, Kötü Amaçlı E-postalar Kullanarak Cisco Güvenli E-posta Ağ Geçitlerini Çökertebilir
Cisco, uzaktaki saldırganların kötü amaçlarla oluşturulmuş e-posta iletileri kullanarak Cisco Güvenli E-posta cihazlarını çökertmesine olanak verebilecek yüksek önemdeki bir güvenlik açığını giderdi.
Güvenlik açığı (CVE-2022-20653 olarak izlenir), e-postaları spam, kimlik avı, kötü amaçlı yazılım ve diğer tehditlere karşı kontrol etmek için Cisco Güvenli E-posta tarafından kullanılan bir Cisco AsyncOS Yazılım bileşeni olan DNS tabanlı Adlandırılmış Varlıkların Kimlik Doğrulaması'nda (DANE) bulundu.
Bu hata, Rijksoverheid Dienst ICT Uitvoering (DICTU) güvenlik araştırmacıları tarafından bulunan ve Cisco'ya bildirilen DNS ad çözümlemesindeki yetersiz hata işleme sorunundan kaynaklanmaktadır.
Cisco, "Bir saldırgan, etkilenen bir cihaz tarafından işlenen özel olarak biçimlendirilmiş e-posta mesajları göndererek bu güvenlik açığından yararlanabilir" dedi.
"Başarılı bir güvenlik açığı, saldırganın, cihazın yönetim arayüzlerinden erişilemez hale gelmesine veya cihaz iyileşene kadar bir süre ek e-posta iletilerini işlemesine neden olarak, DoS [Hizmet Reddi] durumuna neden olabilir."
İşleri daha da kötüleştirmek için, sürekli saldırılar, hedeflenen cihazların tamamen kullanılamaz hale gelmesine neden olabilir ve bu da kalıcı bir DoS durumuna neden olabilir.
Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), güvenlik tavsiyesi Çarşamba günü yayınlanmadan önce vahşi doğada kötü niyetli kötüye kullanım kanıtı bulamadığını söyledi.
Güvenlik açığı bulunan bileşen varsayılan olarak etkin değil
Güvenlik açığı, kimliği doğrulanmamış saldırganlar tarafından uzaktan kullanılabilirken, Cisco, savunmasız DANE e-posta doğrulama bileşeninin varsayılan olarak etkin olmadığını söylüyor.
Yöneticiler, Posta İlkeleri > Hedef Denetimleri > Hedef Web Kullanıcı Arayüzü Ekle sayfasına giderek ve DANE Desteği seçeneğinin açık olup olmadığını onaylayarak DANE'nin yapılandırılıp yapılandırılmadığını kontrol edebilir.
Cisco ayrıca CVE-2022-20653'ün Web Güvenlik Cihazı (WSA) ve Güvenli E-posta ve Web Yöneticisini veya DANE özelliği etkin olmayan cihazları etkilemediğini de onaylamıştır.
Şirket ayrıca, istismar girişimlerini engellemek için müşterilerin aşağı yönlü bağımlı posta sunucuları yerine Cisco ESA'dan geri dönen mesajları yapılandırmasını gerektiren bir geçici çözüm sağladı.
Bu ayın başlarında Cisco, tehdit aktörlerinin kimlik doğrulaması olmadan Small Business RV Serisi yönlendiricilerin kontrolünü ele geçirmelerini sağlayacak mevcut kavram kanıtı açıklarından yararlanma koduyla birkaç maksimum önemdeki kusuru düzeltti.
Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.