
Cisco, güvenli güvenlik duvarı yönetim merkezi (FMC) yazılımında, kimlik doğrulanmamış saldırganların uzaktan yüksek seviyeli ayrıcalıklarla keyfi kabuk komutları yürütmesine izin verebilecek kritik bir güvenlik açığı açıkladı.
CVE-2025-20265 olarak izlenen ve 10.0 maksimum CVSS puanı atanan güvenlik açığı, bu yıl kurumsal güvenlik duvarı altyapısında keşfedilen en ciddi güvenlik kusurlarından birini temsil ediyor.
Güvenlik güvenlik açığı, Cisco’nun güvenli FMC yazılımının RADIUS alt sistemi uygulamasında bulunur ve özellikle kullanıcı girişinin yanlış kullanıldığı kimlik doğrulama aşamasını etkiler.
Saldırganlar, yarıçap kimlik doğrulama işlemi sırasında özel olarak hazırlanmış kimlik bilgileri göndererek bu güvenlik açığını kullanabilir ve daha sonra hedef cihaz tarafından yürütülen kötü amaçlı kabuk komutlarını enjekte etmelerini sağlar.
Bu güvenlik açığını özellikle tehlikeli kılan şey, kimlik doğrulaması gerektirmemesi ve ağ üzerinde uzaktan sömürülebilmesidir.
Güvenlik açığı, kimlik bilgisi doğrulama işlemi sırasında yetersiz giriş doğrulamasından kaynaklanır ve sistem yapılandırılmış RADIUS sunucusuna gönderilen kimlik doğrulama isteklerini işlediğinde komut enjeksiyon saldırıları için bir fırsat yaratır.
Etkilenen sistemler ve hafifletmeler
Güvenlik açığı, Cisco Secure FMC yazılımı 7.0.7 ve 7.7.0’ı serbest bırakır, ancak yalnızca Web tabanlı yönetim arayüzü, SSH yönetimi veya her ikisi için RADIUS kimlik doğrulaması etkinleştirildiğinde. Yarıçap kimlik doğrulaması kullanmayan kuruluşlar bu özel saldırı vektörüne karşı savunmasız değildir.
Ürün | Etkilenen sürümler | Önkoşul | Durum |
---|---|---|---|
Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) yazılımı | 7.0.7 | RADIUS kimlik doğrulaması etkin | Hassas |
Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) yazılımı | 7.7.0 | RADIUS kimlik doğrulaması etkin | Hassas |
Cisco Güvenli Güvenlik Duvarı ASA Yazılımı | Tüm sürümler | N/A | Etkilenmedi |
Cisco Güvenli Güvenlik Duvarı Tehdit Savunması (FTD) Yazılımı | Tüm sürümler | N/A | Etkilenmedi |
Cisco, güvenlik portföyündeki güvenli güvenlik duvarı uyarlanabilir güvenlik cihazı (ASA) yazılımı ve güvenli güvenlik duvarı tehdidi savunması (FTD) yazılımı da dahil olmak üzere diğer ürünlerin bu güvenlik açığından etkilenmediğini doğruladı.
Geçici azaltma stratejileri sunan birçok güvenlik açıklığından farklı olarak, Cisco bu kusur için hiçbir geçici çözüm bulunmadığını açıkça belirtmiştir.
Bununla birlikte, kuruluşlar yerel kullanıcı hesapları, harici LDAP kimlik doğrulaması veya SAML tek oturum açma (SSO) gibi alternatif kimlik doğrulama yöntemlerine geçerek maruziyetlerini azaltabilir.
Bu azaltma yaklaşımı, kuruluşların esasen yarıçap kimlik doğrulamasını tamamen devre dışı bırakmasını gerektirir, bu da operasyonel iş akışlarını etkileyebilir ve önemli yapılandırma değişiklikleri gerektirir.
Cisco, güvenlik açığını ele alan ve etkilenen tüm sistemler için hemen yama yapmayı şiddetle öneren ücretsiz yazılım güncellemeleri yayınladı.
Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), herhangi bir kamu sömürü denemesi veya vahşi doğada bu kırılganlığın kötü niyetli kullanımı bildirmemiştir.
Güvenlik açığı, proaktif güvenlik değerlendirmelerinin önemini vurgulayarak Cisco Brandon Sakai tarafından iç güvenlik testi sırasında keşfedildi.
Bu keşif, Cisco’nun Güvenli Güvenlik Duvarı Ürün Hattı’nda birden fazla güvenlik güncellemesini içeren Cisco’nun Ağustos 2025 Yedi Güvenlik Danışmanlığı paketinin bir parçasıdır.
Bu güvenlik açığının kritik doğası ve kimlik doğrulaması olmadan uzaktan kod yürütme potansiyeli göz önüne alındığında, güvenlik uzmanları bunu bir öncelikli bir yama senaryosu olarak ele almanızı önerir.
RADIUS kimlik doğrulamasıyla Cisco Secure FMC kullanan kuruluşlar, mevcut düzeltmeleri uygulamak için acil durum bakım pencereleri için pozlamalarını derhal değerlendirmeli ve planlamalıdır.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.