Cisco Güvenli Güvenlik Duvarı Snort 3 Algılama Motoru Güvenlik Açığı DOS saldırılarını mümkün kılar


Snort 3 Algılama Motoru Güvenlik Açığı

Kritik Güvenlik Kususu CVE-2025-20217, kimlik doğrulanmamış saldırganların Cisco’nun yaygın olarak konuşlandırılan güvenlik duvarı sistemlerinde hizmet reddi koşullarını tetiklemesine izin verir

Cisco, uzak saldırganların Snort 3 algılama motoru aracılığıyla hizmet reddi koşullarına neden olmasına izin verebilecek güvenli güvenlik duvarı tehdidi savunma (FTD) yazılımında yüksek şiddetli bir güvenlik açığı açıkladı.

CVSS skoru 8.6 ile CVE-2025-20217 olarak izlenen güvenlik açığı, 14 Ağustos 2025’te Cisco’nun altı aylık güvenlik danışmanlık paketinin bir parçası olarak yayınlandı.

Google Haberleri

Kusur, tehditler için ağ trafiğini analiz etmekten ve filtrelemekten sorumlu bir çekirdek bileşen olan Snort 3 Algılama Motorunun paket denetim işlevselliğinde mevcuttur.

Güvenlik açığı, paket denetimi sırasında trafiğin yanlış işlenmesinden kaynaklanmakta ve Cisco Secure FTD yazılımının savunmasız sürümlerini Snort 3 etkinleştirilmiş cihazlarda kritik bir zayıflık yaratmaktadır.

Cisco’nun danışmanlığına göre, kimliği doğrulanmamış, uzak bir saldırgan, etkilenen cihazdan hazırlanmış trafik göndererek bu güvenlik açığını kullanabilir.

Bu özel hazırlanmış paketlerin yanlış kullanımı, etkilenen cihazın trafiği denetlerken sonsuz bir döngü girmesine neden olur ve bu da bir hizmet reddi durumuna neden olur.

Güvenlik açığı, algılama motorunun mantığında temel bir kusur olduğunu gösteren CWE-835 (ulaşılamaz çıkış koşulu olan döngü) altında sınıflandırılır.

Snort 3 Algılama Motoru Güvenlik Açığı

Başarılı bir şekilde sömürüldüğünde, güvenlik açığı, snort sürecinin sonsuz bir döngüde sıkışmasına neden olur ve sistem bekçi köpeği sorunu algılayana ve snort işlemini otomatik olarak yeniden başlatana kadar tüm trafik incelemesini etkili bir şekilde durdurur. Bu, kötü niyetli trafiğin tespit edilmeyebileceği geçici ama önemli bir güvenlik açığı yaratır.

Saldırı kimlik doğrulaması gerektirmez ve uzaktan yürütülebilir, bu da internete bakan Cisco FTD cihazları için özellikle tehlikeli hale getirir. Sistem Bekçisi, snort sürecini yeniden başlatarak otomatik kurtarma sağlarken, geçici denetim yeteneklerinin geçici olarak kaybı, koordineli saldırılar başlatmak için sofistike saldırganlar tarafından kullanılabilir.

Güvenlik açığı, Cisco Secure FTD yazılımının savunmasız sürümlerini çalıştıran Cisco cihazlarını, Snort 3 motorunun çalıştırılmasını sağlayan bir saldırı politikası ile etkiler. Organizasyonlar, Snort 3’ün aktif olarak çalıştığını doğrulamalıdır, çünkü Snort 3 aktif değilse güvenlik açığı yararlanamaz.

Cisco, Cisco Secure Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı (ASA) yazılımı, Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) yazılımı ve hem açık kaynaklı Snort 2 hem de Snort 3 yazılımı dahil olmak üzere, bu güvenlik açığından etkilenmediğini doğruladı.

Birçok güvenlik açığından farklı olarak, Cisco bu sorunu ele alacak hiçbir geçici çözüm bulunmadığını açıkça belirtmiştir. Bu, kuruluşları tek bir seçenekle bırakır: Cisco tarafından yayınlanan yazılım güncellemelerini uygulamak. Şirket, güvenlik açığını tamamen ele alan ücretsiz yazılım güncellemeleri yayınladı.

Bu güvenlik açığı, Cisco’nun güvenlik duvarı ve VPN ürünlerini etkileyen artan güvenlik sorunları listesine katkıda bulunur. Son aylar, CVE-2025-20265 (CVSS 10.0) dahil olmak üzere güvenli güvenlik duvarı yönetim merkezini ve ASA ve FTD ürünlerindeki diğer birkaç hizmet reddi güvenlik açıklarını etkileyen çok sayıda yüksek şiddetli kusur gördü.

Güvenlik araştırmacıları, Cisco’nun snort algılama motorunda ve FTD ürün hattında, paket denetimi ve trafik taşıma ile ilgili çok sayıda hizmet reddi güvenlik açıkları da dahil olmak üzere bir güvenlik açıkları geçmişine sahip olduğunu belirtti.

Cisco tipik olarak hızlı tavsiyeler ve yamalarla yanıt verirken, bu sorunların tekrar eden doğası, Cisco güvenlik ürünlerine dayanan kuruluşlar için zamanında yama yönetiminin önemini vurgulamaktadır.

Yayın tarihi itibariyle, Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), herhangi bir kamu açıklamasının veya güvenlik açığının kötü niyetli kullanımının farkında olmadığını bildirmiştir.

Güvenlik açığı, dış tehdit istihbaratından ziyade bir Cisco Teknik Yardım Merkezi (TAC) destek davasının çözümü sırasında keşfedildi.

Saldırı vektörünün uzak, kimlik doğrulanmamış doğası ve Cisco FTD cihazlarının kurumsal ağ güvenliğinde oynadığı kritik rol göz önüne alındığında, güvenlik uzmanları kuruluşlara yama çabalarına öncelik vermeleri için tavsiyelerde bulunuyor.

Sömürü sırasında geçici trafik denetim yeteneklerinin kaybı, saldırganlara ağlara sızma veya tespit edilmeyen verileri dışarı atma fırsatı pencereleri sağlayabilir.

Cisco Secure Güvenli Güvenlik Tehdit Savunma Yazılımını kullanan kuruluşların, Cisco’nun Yazılım Denetleyici Aracını kullanarak hemen maruz kalmaları ve bu kritik güvenlik açığının potansiyel olarak kullanılmasını önlemek için mevcut güvenlik güncellemelerini uygulamaları şiddetle tavsiye edilir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link