Cisco, uzaktaki saldırganların kötü amaçlarla oluşturulmuş e-posta iletileri kullanarak Cisco Güvenli E-posta cihazlarını çökertmesine olanak verebilecek yüksek önemdeki bir güvenlik açığını giderdi.
Güvenlik kusuru (olarak izlenir) CVE-2022-20653) tarafından kullanılan bir Cisco AsyncOS Yazılım bileşeni olan Adlandırılmış Varlıkların DNS Tabanlı Kimlik Doğrulaması’nda (DANE) bulundu. Cisco Güvenli E-posta e-postaları spam, kimlik avı, kötü amaçlı yazılım ve diğer tehditlere karşı kontrol etmek için.
Bu hata, Rijksoverheid Dienst ICT Uitvoering (DICTU) güvenlik araştırmacıları tarafından bulunan ve Cisco’ya bildirilen DNS ad çözümlemesindeki yetersiz hata işleme sorunundan kaynaklanmaktadır.
Cisco, “Bir saldırgan, etkilenen bir cihaz tarafından işlenen özel olarak biçimlendirilmiş e-posta iletileri göndererek bu güvenlik açığından yararlanabilir.” açıkladı.
“Başarılı bir açıktan yararlanma, saldırganın cihazın yönetim arayüzlerinden erişilemez hale gelmesine veya cihaz iyileşene kadar bir süre ek e-posta iletilerini işlemesine ve dolayısıyla bir DoS ile sonuçlanmasına neden olabilir. [Denial-of-Service] şart.”
İşleri daha da kötüleştirmek için, sürekli saldırılar, hedeflenen cihazların tamamen kullanılamaz hale gelmesine neden olabilir ve bu da kalıcı bir DoS durumuna neden olabilir.
Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), güvenlik tavsiyesi Çarşamba günü yayınlanmadan önce vahşi doğada kötü niyetli kötüye kullanım kanıtı bulamadığını söyledi.
Güvenlik açığı bulunan bileşen varsayılan olarak etkin değil
Güvenlik açığı, kimliği doğrulanmamış saldırganlar tarafından uzaktan kullanılabilirken, Cisco, savunmasız DANE e-posta doğrulama bileşeninin varsayılan olarak etkin olmadığını söylüyor.
Yöneticiler, Posta İlkeleri > Hedef Denetimleri > Hedef Web Kullanıcı Arayüzü Ekle sayfasına giderek ve DANE Desteği seçeneğinin açık olup olmadığını onaylayarak DANE’nin yapılandırılıp yapılandırılmadığını kontrol edebilir.
Cisco ayrıca CVE-2022-20653’ün Web Güvenlik Cihazı (WSA) ve Güvenli E-posta ve Web Yöneticisini veya DANE özelliği etkin olmayan cihazları etkilemediğini de onaylamıştır.
Şirket ayrıca, istismar girişimlerini engellemek için müşterilerin aşağı yönlü bağımlı posta sunucuları yerine Cisco ESA’dan geri dönen mesajları yapılandırmasını gerektiren bir geçici çözüm sağladı.
Bu ayın başlarında, Cisco yamalı kavram kanıtı açıklardan yararlanma koduyla birlikte birkaç maksimum önemde kusur mevcuttur bu, tehdit aktörlerinin kimlik doğrulaması olmadan Small Business RV Serisi yönlendiricilerin kontrolünü ele geçirmesini sağlar.