Cisco Asa 0 günlük RCE Kususu Vahşi doğada aktif olarak sömürüldü


Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı (ASA) yazılımı ve Cisco Güvenli Güvenlik Duvarı Tehdit Savunma (FTD) yazılımında kritik bir sıfır gün güvenlik açığı vahşi doğada aktif olarak kullanılıyor.

CVE-2025-20333 olarak izlenen bu uzaktan kod yürütme kusuru, kimlik doğrulamalı bir saldırganın etkilenen cihazlarda kök olarak keyfi kod yürütmesine izin verir.

Cisco, 25 Eylül 2025’te bir danışmanlık yayınladı ve tüm kullanıcıları hemen sabit bir yazılım sürümüne güncellemeye çağırdı. Çözüm yok.

CVE kimliği Şiddet CVSS 3.1 puanı CWE
CVE-2025-20333 Eleştirel 9.9 CWE-120
CVE-2025-20362 Orta 6.5 CWE-862

Cisco sorunu ASA ve FTD yazılımının VPN web sunucusu bileşeninde belirledi. Kusur, HTTP (S) isteklerinde kullanıcı tarafından sağlanan girişin yanlış doğrulanmasından kaynaklanır.

Geçerli VPN kimlik bilgilerine sahip bir saldırgan, VPN web portalına özel hazırlanmış istekler gönderebilir ve tetikleme kodu yürütülmesini sağlar. Başarılı sömürü, tam sistem uzlaşmasına yol açarak kök ayrıcalıkları verir.

Kritik RCE’ye ek olarak, Cisco da orta şiddetli bir kusur olan CVE-2025-20362 bildirdi. Bu sorun, kimlik doğrulanmamış saldırganların uygun erişim kontrolleri olmadan kısıtlı URL uç noktalarına erişmesine izin verir.

Bu doğrudan kod yürütülmesine yol açmasa da, erişim kontrollerini zayıflatır ve daha fazla saldırı için bir adım taşı olarak hizmet edebilir.

Cisco’nun danışmanlığı (Cisco-SA-ASAFTD-WebVPN-Z5XP8EUB) ayrıntılı bilgiler ve yazılım güncellemelerine bağlantılar içerir.

Danışma kimliği Cisco-Sa-asaftd-webvpn-z5xp8eub ve Cisco hata kimliği CSCWQ79831’dir. Her iki güvenlik açığı, HTTP (S) hizmetleri için giriş validasyonunda benzer kök nedenlerini paylaşır.

Etkilenen cihazlar, WebVPN veya AnyConnect IKEV2 uzaktan erişim etkinken savunmasız bir sürüm çalıştıran herhangi bir ASA veya FTD sistemi içerir.

SSL’yi açan belirli yapılandırmalar, kripto IKEV2 etkinleştirme gibi soketleri dinle İstemci hizmetleri bağlantı noktası ve webvpn etkinleştir risk altında.

Uzaktan Erişim VPN’sini sağlayan Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) ve Cihaz Yöneticisi (FDM) yapılandırmaları FTD cihazlarını da ortaya çıkarır.

Cisco, güvenli FMC yazılımının etkilenmediğini doğruladı. Müşteriler, etkilenen sürümleri tanımlamak ve ilk sabit sürümü belirlemek için Cisco yazılım denetleyicisini kullanmalıdır.

Yükseltme rehberliği ve sabit sürüm numaraları danışmanlığın sabit yazılım bölümünde mevcuttur.

Cisco, müşterilerin mümkün olan en kısa sürede sabit yazılım sürümüne yükseltilmesini şiddetle tavsiye eder. Bu güvenlik açıklarını tamamen azaltan geçici çözümler yoktur.

Güncellendikten sonra, VPN hizmetleri için Tehdit Tespit Ayarlarını Gözden Geçirme Giriş Giriş Denemelerine, Müşteri Başlatma Saldırılarına ve Geçersiz Servis Bağlantılarına Karşı Korumayı Gözden Geçirin.

Ayrıntılı talimatlar, “VPN Hizmetleri için Tehdit Tespiti Yapılandır” altındaki Cisco Güvenli Güvenlik Duvarı ASA CLI Yapılandırma Kılavuzu’nda görünür.

Cisco PSIRT, CVE-2025-20333’ün aktif sömürü girişimlerini izliyor ve hızlı yamayı teşvik ediyor.

Bu güvenlik açığı bir Cisco TAC destek davası sırasında keşfedildi ve vahşi doğada kullanılıyor.

Güvenlik ekipleri, potansiyel tam sistem devralmasını önlemek için yama ASA ve FTD cihazlarına öncelik vermelidir.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link