Cisco’nun RV340 ve RV345 Dual WAN Gigabit VPN Yönlendiricilerinde tespit edilen yeni bir güvenlik açığı, uzaktan yetkilendirilmiş saldırganların cihazlarda keyfi kod çalıştırmasına olanak tanıyor. Bu açıklık, HTTP isteklerini işlerken yetersiz sınır kontrolünden kaynaklanıyor ve CVE-2024-20416 olarak takip ediliyor. Saldırganlar, hazırlanmış HTTP istekleri göndererek bu açığı kullanabilirler.
Güvenlik Açığına Sahip Ürünler
Bu güvenlik açığından etkilenen ürünler arasında Cisco’nun Küçük İşletme Yönlendirici Firmware Sürümü 1.0.03.24 veya daha yeni sürümleri bulunan RV340, RV340W, RV345 ve RV345P modelleri yer alıyor. Cisco, RV160, RV160W, RV260, RV260P ve RV260W gibi diğer ürünlerinin bu güvenlik açığından etkilenmediğini belirtiyor.
Güvenlik Açığı İçin Çözümler
Cisco, söz konusu güvenlik açığı için herhangi bir yazılım yaması yayınlamayacağını ve yayınlamayı planlamadığını duyurdu. RV340 ve RV345 modelleri için ürün yaşam döngüsünün sonuna gelindiği ve bu açık için herhangi bir geçici çözümün bulunmadığı belirtiliyor. Müşterilere, cihaz göçünü değerlendirirken Cisco Güvenlik Danışma sayfasını düzenli olarak gözden geçirmeleri öneriliyor.
Ek Bilgiler ve Öneriler
Cisco, bu güvenlik açığının kötüye kullanıldığına dair herhangi bir bilgiye sahip olmadığını açıklasa da, kullanıcıların güvenlik açığından etkilenen cihazlarda önlem olarak güncellemeleri ve güvenlik tavsiyelerini takip etmeleri gerektiğini vurguluyor. Ayrıca, etkilenen cihazların kullanım ömrünün sona ermesi nedeniyle, kullanıcıların yeni ve güvenli cihazlara geçiş yapmaları tavsiye ediliyor.
Özetle, Cisco’nun bazı VPN yönlendiricilerinde ortaya çıkan bu güvenlik açığı, ciddi bir tehdit oluşturabilir. Kullanıcılar, cihazlarını güncel tutarak ve Cisco’nun güvenlik önerilerini dikkate alarak olası riskleri minimize edebilirler.
- Cisco VPN yönlendiricilerinde ciddi bir güvenlik açığı bulundu.
- Açık, belirli HTTP isteklerini işleme sırasında ortaya çıkıyor.
- Yama çıkmayacak, kullanıcılar yeni cihazlara geçmeli.