Cisco AnyConnect VPN Flaw, saldırganların DOS saldırıları başlatmasına izin verir


Cisco’nun Meraki MX ve Z Serisi cihazları için AnyConnect VPN uygulamasında yeni açıklanan bir güvenlik açığı, kurumsal ağlar için önemli bir risk oluşturmakta ve kimlik doğrulanmamış saldırganların hizmet reddi (DOS) koşullarını tetikleyerek uzaktan erişimi bozmalarını sağlamaktadır.

CVE-2025-20271 olarak izlenen kusur, 8.6 yüksek CVSS puanı taşıyor ve güvenli uzaktan bağlantı için Cisco Meraki ağ geçitlerine dayanan organizasyonları etkileme potansiyelinin altını çiziyor.

CVE-2025-20271: Teknik detaylar

Güvenlik açığı, istemci sertifikası kimlik doğrulamasını kullanarak SSL VPN oturumları oluştururken oluşan değişken bir başlatma hatasından kaynaklanır.

– Reklamcılık –
Google Haberleri

Saldırganlar, etkilenen cihazlara özel hazırlanmış HTTPS istekleri göndererek bu kusuru kullanabilir.

Başarılı bir istismar, Cisco AnyConnect VPN hizmetinin çökmesine ve yeniden başlatılmasına neden olur, hemen tüm etkin VPN kullanıcılarını bağlantısı kesilir ve bunları tekrar kimlik doğrulamaya zorlar.

AlanDetaylar
CVE kimliğiCVE-2025-20271
CVSS Puanı8.6 (Yüksek)
Etkilenen ürünlerCisco Meraki MX & Z Serisi (Danışmanlıktaki Tam Listeye bakın)

Güvenlik açığı, MX64, MX65, MX67, MX68, MX75, MX84, MX100, MX250, MX450, VMX, Z3, Z3C, Z4 ve Z4C dahil olmak üzere çok çeşitli Cisco Meraki MX ve Z serisi modellerini etkiler.

Cihazlar yalnızca Cisco Meraki MX ürün yazılımının duyarlı bir sürümünü çalıştırıyorlarsa ve istemci sertifikası kimlik doğrulaması etkinleştirilmiş AnyConnect VPN’yi kullanıyorlarsa savunmasızdır.

Etkilenen cihazlar ve maruziyetin nasıl kontrol edileceği

Yöneticiler, cihazlarının bu adımları izleyerek etkilenip etkilemediğini belirleyebilir:

  • Cisco Meraki kontrol paneline giriş yapın.
  • MX Cihazları için: Güvenlik ve SD-Wan> Yapılandırma> İstemci VPN.
  • Z serisi cihazlar için: Teleworker Ağ Geçidi> Yapılandırma> İstemci VPN.
  • Altında Anyconnect ayarları Sekme, “Etkin” seçilirse, cihaz savunmasız olabilir.
  • İçinde Kimlik Doğrulama ve Politika Bölüm, “Sertifika Kimlik Doğrulaması” etkinleştirilirse, cihaz etkilenir.

Şu anda bu güvenlik açığı için hiçbir geçici çözüm yoktur. Cisco, birden fazla ürün yazılımı şubesinde kusurla ilgili yazılım güncellemeleri yayınladı.

Yöneticiler aşağıdaki sabit sürümlere veya daha sonraki sürümlere güncellemeleri şiddetle tavsiye edilir:

  • 18.1.x: 18.107.13
  • 18.2.x: 18.211.6
  • 19.1: 19.1.8

Firmware 16.2 veya daha önceki aygıtlar etkilenmez. Özellikle, MX400 ve MX600 modelleri, yaşam sonu durumları nedeniyle düzeltmeler almayacaktır.

Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), iç test sırasında güvenlik açığını keşfetti ve bugüne kadar aktif sömürü kanıtı yoktu.

Bununla birlikte, sömürü kolaylığı ve VPN hizmetlerinin günümüzün dağıtılmış çalışma ortamlarında kritik rolü göz önüne alındığında, derhal yama gereklidir. Kuruluşlara şu tavsiye edilir:

  • Verilen ürün yazılımı güncellemelerini hemen uygulayın.
  • Olağandışı etkinlik için VPN bağlantı günlüklerini izleyin.
  • Desteklenmemiş modeller için donanım yükseltmeleri planlayın.

Bu olay, SSL VPN uygulamalarıyla ilgili devam eden riskleri ve uzaktan erişim altyapısı için güncel güvenlik uygulamalarının sürdürülmesinin önemini vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link