Cisa, Kev Kataloğuna Cisco Ise & Papercut kusurlarını ekliyor


ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna üç yüksek etkili güvenlik açıkları ekleyerek kritik bir uyarı yayınladı. Bunlar, Cisco Identity Services Engine (ISE) ‘de iki kimlik doğrulanmamış uzaktan kod yürütme kusuru ve kağıt kesimi ng/mf yazılımını etkileyen bir siteler arası istek (CSRF) güvenlik açığı içerir.

Kritik Cisco ISE Kusurları: CVE – 2025-20281 ve CVE – 2025-20337

İlk iki güvenlik açığı, CVE-2025-20281 ve CVE-2025-20337, Cisco ISE ve ISE-PIC sürümleri 3.3 ve 3.4’ü hedefleyin. Bu kusurlar, API’daki yanlış giriş doğrulamasından kaynaklanır ve saldırganların kimlik doğrulamasına gerek kalmadan sistemdeki komutları yürüten özel hazırlanmış istekler göndermesine izin verir. Her iki güvenlik açığı, etkilenen sistemleri tamamen tehlikeye atma potansiyellerini yansıtan mümkün olan en yüksek olan 10.0 CVSS puanı aldı.

İlk olarak 25 Haziran’da yayınlanan Cisco’nun Güvenlik Danışmanlığı, CVE – 2025-20281’in kök ayrıcalıklarıyla kime doğrulanmamış komuta yürütülmesine yol açabileceği konusunda uyardı. Kısa bir süre sonra, 16 Temmuz’da satıcı aynı danışmanlığa CVE-2025-20337 ekledi ve artan gerçek dünya sömürü girişimleri belirtileri not etti. Cisco, 21 ve 24 Temmuz tarihleri arasında yayınlanan güncellemelerdeki bu saldırıları doğruladı ve tüm müşterileri hemen yükseltmeye çağırdı.

Cisco Ise, birçok kurumsal ağ için kimlik ve erişim yönetiminde önemli bir rol oynamaktadır; Bir istismar, saldırganların güvenlik politikalarını atlamasına ve BT altyapısı üzerinde derin kontrol sahibi olmalarına izin verebilir.

Üçüncü bir kritik Cisco hatası: CVE – 2025-20282

KEV kataloğunda listelenmemiş olmasına rağmen, Cisco da başka bir kimlik doğrulanmamış RCE güvenlik açığı olan CVE – 2025-20282’yi de açıkladı. Bu kusur, saldırganların Cisco ISE sürüm 3.4’teki korumalı dizinlere keyfi dosyaları yüklemelerini sağlar. Diğerleri gibi, 10.0 CVSS puanı taşır. CISA resmi olarak KEV listesine eklememiş olsa da, Cisco’nun dahil edilmesi CVE – 2025-20282 Aynı danışma ve sömürü kanıtı, bu güvenlik açığının eşit derecede acil olduğunu göstermektedir.

Bu Cisco kusurlarının hiçbiri için geçici çözüm yoktur. Cisco, ISE / ISE-PIC sürüm 3.3 Yama 7 veya 3.4 Yama 2’ye yükseltilmeyi tavsiye eder. Yama 4 veya Yama 1 gibi önceki sıcaklıklar yetersizdir.

Papercut CSRF Kusur: CVE – 2023-2533

KEV kataloğuna eklenen üçüncü güvenlik açığı, Haziran 2023’te başlangıçta ifşa edilen Papercut ng/mf’de bir CSRF güvenlik açığı olan CVE – 2023-2533’tür. Bir yıldan fazla olmasına rağmen, CISA’nın vahşi doğada devam eden sömürüyü yansıtır.

CVE – 2023-2533, tüm ana işletim sistemlerinde 21.2.0 ila 22.0.12 kağıt kesim versiyonlarını etkiler. Kusur, bir saldırganın oturum açmış bir yöneticiyi kötü amaçlı bir bağlantıyı tıklamaya, potansiyel olarak sistem yapılandırmalarını değiştirmesine veya keyfi komutlar yürütmesine izin verir. 8.4 CVSS puanı verildi.

Bu sorunu ele almak için, PaperCut yazılımı, komut dosyası yürütme kontrollerini izole etme ve harici yürütülebilir ürünleri kısıtlama gibi birden fazla güvenlik sertleştirme özelliği içeren 22.1.1 sürümünü yayınladı. Bu sürüm aynı zamanda iki güvenlik açığını da hafifletir: CVE – 2023-31046 (yol geçişi) ve CVE – 2023-39469 (zincirlenmiş bir istismar senaryosu).

Papercut, yalnızca temel uygulamanın ve site sunucularının etkilendiğini vurguladı. Doğrudan baskı monitörleri, hareketlilik baskısı, kovan, cep ve MFD gömülü yazılım gibi bileşenler etkilenmez.

Açıklamaların ve Sömürünün Zaman Çizelgesi

  • 25 Haziran 2025: Cisco, CVE – 2025-20281’i açıklar.
  • 16 Temmuz 2025: Cisco, danışmanlığı CVE – 2025-20337’yi içerecek şekilde günceller.
  • 21-24 Temmuz 2025: Cisco, vahşi doğada sömürüyü onaylıyor.
  • Temmuz sonu 2025: CISA, bilinen sömürülen güvenlik açıkları (KEV) kataloğuna CVE – 2025-20281, CVE – 2025-20337, CVE – 2025-20282 ve CVE – 2023-2533 ekledi.

Bazı kaynaklar doğrulanmış kamu sömürüsünün eksikliğini bildirirken, Cisco ve Cisa’nın KEV kataloğuna sınıflandırılması, hedeflenen saldırıların veya yaygın tarama etkinliğinin güvenilir kanıtlarını göstermektedir.

Kurumsal Altyapı Riskleri

Cisco Ise, ağ erişim kontrolü ve kullanıcı kimlik doğrulamasının merkezidir. CVE – 2025-20281 veya CVE – 2025-20337’den yararlanan başarılı bir saldırı, kötü bir aktörün çekirdek sistemlere kök erişimi kazanmasına izin verebilir ve potansiyel olarak tüm kurumsal ağlardan ödün verebilir. Bu güvenlik açıkları, kimlik bilgileri veya kullanıcı etkileşimi gerektirmez ve tehlikelerini önemli ölçüde artırır.

Papercut CSRF sorunu daha az şiddetli görünse de, Papercut yönetici portalı dahili veya harici ağlara maruz kaldığında ciddi bir risk olmaya devam etmektedir. CVE – 2023-2533 gibi CSRF güvenlik açıkları, konfigürasyonları sessizce değiştirmek veya hatta bazı saldırı zincirlerine kötü amaçlı yazılım dağıtmak için kullanılabilir.

Çözüm

Yakın zamanda eklenen güvenlik açıkları, CVE-2025-20281, CVE-2025-20337 ve CVE-2023-2533, Cisco ISE / ISE-PIC ve Paput-PIC ve Papercut NG / MF / MF’nin etkilenen versiyonları için altyapının denetlenmesinin önemini vurgulamaktadır ve herhangi bir belirtilen işaretler uygulanması için herhangi bir Texting.

Maruz kalmayı azaltmak için ağ segmentasyonu ve sistem düzeyinde istismar hafifletmeleri de uygulanmalıdır. Bu kusurlar, özellikle Cisco ISE’deki kimlik doğrulanmamış uzaktan kod yürütme riskleri ve kağıt kesiminde aktif olarak sömürülmemiş CSRF kusurları, proaktif savunma stratejilerine acil ihtiyacın altını çizmektedir.

Yamaya veya geçici düzeltmelere güvenme gecikmeleri, rakiplerin altyapı yazılımındaki yeni açıklanan zayıflıklardan hızlı bir şekilde yararlanmak için hızlı bir şekilde saldırı yüzeyini genişletir.



Source link