Cisco Catalyst Center Güvenlik Açığı, Saldırganların Ayrıcalıkları Yükseltmesine Olanak Sağlıyor


Cisco Catalyst Center Sanal Uygulamasında, kimliği doğrulanmış uzak saldırganların, etkilenen sistemlerde ayrıcalıklarını Yöneticiye yükseltmelerine olanak verebilecek kritik bir güvenlik açığı belirlendi.

Kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasının neden olduğu CVE-2025-20341 numaralı bu güvenlik açığı, etkilenen platformu kullanan kuruluşlar arasında acil yama ihtiyacının altını çiziyor.

Güvenlik açığı, VMware ESXi üzerinde çalışan Cisco Catalyst Center Virtual Appliance’ta bulunuyor.

Cisco’nun resmi tavsiyesine göre, güvenlik açığı meşru kimlik bilgilerine sahip bir saldırganın, özellikle de en azından Gözlemci rolüne sahip herhangi bir kullanıcı hesabının, sisteme hazırlanmış HTTP isteklerini göndermesine olanak tanıyor.

Başarılı bir şekilde yararlanma, saldırganların yeni kullanıcı hesapları oluşturma veya kendi ayrıcalıklarını yükseltme gibi yetkisiz sistem değişiklikleri yapmasına ve dolayısıyla cihazın yönetimsel kontrollerini tehlikeye atmasına olanak tanır.

Saldırganların bu güvenlik açığından yararlanmak için başlangıçtaki Yönetici ayrıcalıklarına ihtiyaç duymaması nedeniyle bu risk özellikle endişe vericidir. Bunun yerine, herhangi bir geçerli Gözlemci düzeyindeki hesap, ayrıcalık yükseltme için bir dayanak sağlayarak, bu altyapıyı kullanan kuruluşlar içindeki potansiyel saldırı yüzeyini önemli ölçüde genişletir.

Ürün Kapsamı ve Etkisi

Güvenlik açığı, cihaz yapılandırmasından bağımsız olarak yalnızca VMware ESXi üzerinde konuşlandırılan Cisco Catalyst Center Sanal Uygulamalarını etkilemektedir.

Catalyst Center donanım cihazlarının ve Amazon Web Services’te (AWS) dağıtılan sanal aygıtların bu saldırıya açık olmadığı doğrulandı.

Yalnızca Cisco’nun danışma belgesinin Savunmasız Ürünler bölümünde açıkça listelenen ürünler etkilenir ve bu sayede müşteriler için hedeflenen bir yükseltme yolu sağlanır.

Hangi yazılım sürümlerinin güvenlik açığına sahip olduğu ve hangilerinin gerekli düzeltmeyi içerdiğine ilişkin ayrıntılar için Cisco, yöneticileri danışma belgesinin Sabit Yazılım bölümüne yönlendirir.

Özellikle, 2.3.7.3-VA’dan önceki Catalyst Center sürümleri ve sürüm 3.1 etkilenmezken, 2.3.7.3-VA ve sonraki sürümler, sorunun çözülmesi için en az 2.3.7.10-VA’ya yükseltme yapılmasını gerektirir.

Cisco, geçerli bir geçici çözümün veya geçici hafifletici önlemlerin bulunmadığını vurguluyor. Kötüye kullanıma karşı koruma sağlamak için müşterilerin sabit yazılım sürümüne yükseltme yapması gerekir. Bu, yöneticilerin, dağıtımlarının etkilenen sürümlere uyup uymadığını derhal belirlemesi ve anında güncellemeleri planlamasının aciliyetini vurgulamaktadır.

Uyarı belgesinin yayınlandığı tarihte, Cisco’nun Ürün Güvenliği Olayına Müdahale Ekibi (PSIRT), bu güvenlik açığıyla ilgili herhangi bir kötü amaçlı kullanım kanıtı veya kamu duyurusu tespit etmemişti.

Sorun, harici raporlama veya yaygın saldırıların tespiti yerine, Cisco Teknik Yardım Merkezi (TAC) destek vakasının bir parçası olarak dahili olarak keşfedildi.

Cisco, etkilenen ürünleri kullanan tüm müşterilerin resmi güvenlik danışmanlığına başvurmasını ve derhal sabit bir yazılım sürümüne yükseltme yapmasını şiddetle tavsiye eder.

Hiçbir geçici çözüm bulunmadığından, riski azaltmanın ve güvenlik uyumluluğunun sürekliliğini sağlamanın tek güvenilir yolu budur.

Yöneticilerin mevcut dağıtımlarını gözden geçirmeleri, çalışan Catalyst Center sürümünü doğrulamaları ve Cisco belgelerinde belirtildiği şekilde yükseltmeleri uygulamaları önerilir. Bu düzeltmelerin uygulanması yalnızca anında ayrıcalık yükseltme güvenlik açığını ortadan kaldırmakla kalmaz, aynı zamanda proaktif siber güvenlik risk yönetimindeki en iyi uygulamaları da doğrular.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link