Cisco Catalyst Center Güvenlik Açığı, Saldırganların Ayrıcalıklarını Yükseltmesine Olanak Sağlıyor


Cisco Catalyst Center Güvenlik Açığı, Saldırganların Ayrıcalıklarını Yükseltmesine Olanak Sağlıyor

Cisco Catalyst Center Virtual Appliance’ta, düşük seviyeli erişime sahip saldırganların etkilenen sistemler üzerinde tam yönetici kontrolü elde etmesine olanak tanıyan ciddi bir güvenlik açığı keşfedildi.

CVE-2025-20341 olarak takip edilen güvenlik açığı, VMware ESXi üzerinde çalışan sanal cihazları etkiliyor ve 8,8 CVSS puanıyla yüksek önem derecesine sahip.

Bu kusur, bu sistemleri ağ yönetimi ve izleme amacıyla kullanan kuruluşlar için büyük bir risk oluşturmaktadır.

Güvenlik açığı, sistem içindeki zayıf giriş doğrulamasından kaynaklanmaktadır. Kullanıcılar web istekleri aracılığıyla veri gönderdiğinde, yazılım bilgileri doğru şekilde kontrol edip doğrulayamıyor.

Bu gözetim, saldırganların sistemi kandırarak kendilerine daha yüksek ayrıcalıklar vermesi için özel olarak tasarlanmış HTTP istekleri göndermesine fırsat yaratır.

Saldırının ağ üzerinden uzaktan gerçekleştirilebilmesi, saldırıyı özellikle açıkta kalan sistemler için tehlikeli hale getiriyor.

google

Bu güvenlik açığını endişe verici kılan şey, bir saldırganın bu güvenlik açığından yararlanmak için yalnızca temel erişim kimlik bilgilerine ihtiyaç duymasıdır.

Genellikle sistem bilgilerini görüntülemesi gereken kullanıcılara verilen Gözlemci rolü izinlerine sahip biri, ayrıcalıklarını Yönetici düzeyine yükseltmek için bu kusuru kullanabilir.

Saldırganlar, yönetici erişimi elde ettikten sonra yeni kullanıcı hesapları oluşturabilir, sistem ayarlarını değiştirebilir ve tüm ağ altyapısının güvenliğini tehlikeye atacak diğer yetkisiz eylemler gerçekleştirebilir.

Cisco güvenlik araştırmacıları, Teknik Yardım Merkezi ile bir destek vakası üzerinde çalışırken bu güvenlik açığını tespit etti.

Şirket, henüz kamuya açık herhangi bir saldırının gözlemlenmediğini doğruladı; bu da kuruluşlara, yaygın saldırılar başlamadan önce sistemlerine yama yapma fırsatı veriyor.

Teknik Ayrıntılar ve Etki Azaltma

Güvenlik açığı, Cisco Catalyst Center Virtual Appliance’ın 2.3.7.3-VA ve sonraki sürümlerini etkiliyor.

Güvenlik kusuru, HTTP istekleri yoluyla kullanıcı tarafından sağlanan girdiyi işleyen yetersiz doğrulama mekanizmalarından kaynaklanmaktadır.

Sistem bu hazırlanmış istekleri aldığında, ayrıcalık yükseltme işlemlerini işlemeden önce verileri uygun şekilde temizlemede başarısız olur.

Cisco, bu güvenlik sorununu gideren sabit sürüm olarak 2.3.7.10-VA sürümünü yayımladı. Etkilenen sürümleri çalıştıran kuruluşların derhal bu yamalı sürüme yükseltme yapması gerekir.

CVE KimliğiCVSS PuanıEtkilenen ÜrünSavunmasız SürümlerSabit SürümSaldırı Vektörü
CVE-2025-203418,8 (Yüksek)Cisco Catalyst Center Sanal Cihazı (VMware ESXi)2.3.7.3-VA ve sonrası2.3.7.10-VAAğ (Uzaktan)

Şirket, herhangi bir geçici çözümün bulunmadığını belirterek, yazılım güncellemesinin bu güvenlik açığına karşı korumanın tek etkili yolu olduğunu belirtti.

Donanım cihazları ve AWS tabanlı sanal cihazlar bu sorundan etkilenmez.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link