Cisco, Güvenli ASA ve FTD RCE Güvenlik Açığı’nın Aktif Olarak Kullanıldığını Doğruladı


Cisco, Güvenli Güvenlik Duvarı, Uyarlanabilir Güvenlik Cihazı ve Tehdit Savunma Yazılımını etkileyen ciddi bir uzaktan kod yürütme güvenlik açığını hedef alan devam eden saldırılar hakkında kritik bir uyarı yayınladı.

Şirket, güvenlik tavsiyesini 5 Kasım 2025’te güncelleyerek, tehdit aktörlerinin yama yapılmamış sistemlerdeki cihazların güvenliğini tamamen tehlikeye atabilecek yeni bir saldırı çeşidi keşfettiğini açıkladı.

Bağlanmak Detaylar
CVE Kimliği CVE-2025-20333
Güvenlik Açığı Türü Arabellek Taşması (CWE-120)
Etkilenen Ürünler Cisco Güvenli Güvenlik Duvarı ASA Yazılımı, Cisco Güvenli Güvenlik Duvarı FTD Yazılımı
Cisco Hata Kimliği CSCwq79831
CVSS v3.1 Puanı 9.9 (Kritik)

CVE-2025-20333 olarak takip edilen güvenlik açığı, hem Cisco Secure ASA hem de Secure FTD güvenlik duvarı platformlarındaki VPN web sunucusu bileşenini etkiliyor.

Kimliği doğrulanmış uzak bir saldırgan, etkilenen cihazlarda kök ayrıcalıklarıyla rastgele kod yürütmek için HTTP isteklerindeki uygunsuz giriş doğrulamasından yararlanabilir.

Bu, ağ çevre savunması için bu güvenlik duvarlarına güvenen kuruluşlar için önemli bir risk teşkil etmektedir; zira başarılı bir şekilde istismar edilmesi, saldırganların tüm güvenlik kontrollerini atlamasına olanak tanıyabilir.

Kullanım Ayrıntıları ve Etkisi

Cisco, Kasım ayı başlarında özellikle ASA ve FTD yazılımının savunmasız sürümlerini çalıştıran cihazları hedef alan yeni bir saldırı çeşidinin farkına vardı.

Bu değişken, yama uygulanmamış cihazların yeniden yüklenmesine neden olarak ağ işlemlerini beklenmedik şekilde kesintiye uğratan hizmet reddi koşulları yaratıyor.

Güvenlik açığından yararlanmak için geçerli VPN kullanıcı kimlik bilgileri gerekiyor; bu da saldırganların öncelikle kimlik avı, kimlik bilgileri hırsızlığı veya içeriden gelen tehditler yoluyla meşru kimlik doğrulama ayrıntılarını elde etmesi gerektiği anlamına geliyor.

Cisco Güvenli Güvenlik Duvarı ASA Yazılımını veya VPN özelliklerinin etkin olduğu Güvenli FTD Yazılımını çalıştıran kuruluşlar anında riskle karşı karşıya kalır.

Güvenlik açığı bulunan yapılandırmalar arasında istemci hizmetleriyle AnyConnect IKEv2 Uzaktan Erişim, Mobil Kullanıcı Güvenliği uygulamaları ve SSL VPN dağıtımları yer alır.

Saldırganların güvenlik duvarı kurallarını değiştirebilmesi, trafiği yeniden yönlendirebilmesi veya kalıcı arka kapılar oluşturabilmesi nedeniyle, saldırının cihazın tamamını ele geçirme yeteneği bunu özellikle endişe verici hale getiriyor.

Cisco, sabit yazılım sürümlerini yayımladı ve tüm müşterilerin derhal yükseltme yapmasını şiddetle tavsiye ediyor. Bu güvenlik açığını azaltacak herhangi bir geçici çözüm mevcut olmadığından, geçerli tek çözüm düzeltme ekidir.

Etkilenme konusunda kararsız olan kuruluşlar, belirli yazılım sürümlerinin etkilenip etkilenmediğini doğrulamak ve mevcut en eski sabit sürümleri belirlemek için Cisco’nun Yazılım Denetleyicisi aracını kullanabilir.

Yamaları uyguladıktan sonra Cisco, uzaktan erişim VPN oturum açma kimlik doğrulama saldırılarına, istemci tarafından başlatılan saldırılara ve geçersiz VPN hizmeti bağlantı girişimlerine karşı korumayı etkinleştirmek için VPN tehdit algılama yapılandırmalarının gözden geçirilmesini önerir.

Bu ek güçlendirme, benzer saldırı vektörlerine karşı derinlemesine savunma sağlayacaktır.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link