Cisco Güvenli Güvenlik Duvarı Snort 3 Güvenlik Açığı DOS saldırılarını etkinleştirin


Cisco’nun güvenli güvenlik duvarı tehdidi savunma yazılımında keşfedilen kritik bir güvenlik açığı, CVE-2025-20217 olarak tanımlanmış ve dünya çapında ağ güvenlik altyapısı için önemli riskler oluşturmaktadır.

Snort 3 algılama motorunu etkileyen güvenlik açığı, kimlik doğrulanmamış uzak saldırganların etkilenen cihazlara yönelik hizmet reddi (DOS) saldırılarını başlatmasına ve potansiyel olarak kritik ağ işlemlerini bozmasına izin verebilir.

Bağlanmak Değer
CVE kimliği CVE-2025-20217
Danışmanlık kimliği Cisco-sa -ft-dos-svkhthtjgt
Şiddet Yüksek (CVSS taban skoru: 8.6)
CWE sınıflandırması CWE-835 (ulaşılamaz çıkış koşulu olan döngü)

Güvenlik açığı, Cisco’nun güvenli güvenlik duvarı tehdit savunma yazılımı içindeki Snort 3 algılama motoru tarafından denetlenen trafiğin yanlış işlenmesinden kaynaklanmaktadır.

Cisco’nun Güvenlik Danışmanlığına göre, bir saldırgan etkilenen cihazdan özel olarak hazırlanmış trafik göndererek bu kusuru kullanabilir ve bu da sistemin paket denetimi sırasında sonsuz bir döngü girmesine neden olabilir.

Güvenlik açığı, kimlik doğrulaması gerektirmez ve ağ üzerinden uzaktan sömürülebilir, bu da özellikle internete bakan güvenlik duvarı dağıtımları olan kuruluşlar için bunu yapar.

Başarılı bir şekilde sömürüldüğünde, saldırı etkilenen cihazın sonsuz bir işleme döngüsünde sıkışıp kalırken, etkili bir şekilde bir hizmet reddi durumu yaratan tepkisiz olmasına neden olur.

Neyse ki, Cisco, sonsuz döngü koşulu tespit edildiğinde snort işlemini yeniden başlatacak olan sistem bekçi işlevselliği aracılığıyla otomatik kurtarma mekanizmaları uyguladı.

Bununla birlikte, bu yeniden başlatma işlemi hala geçici hizmet aksamasına neden olur ve potansiyel olarak kurtarma döneminde güvenlik açığı pencereleri oluşturur.

Güvenlik açığı, Güvenli FTD yazılımının saldırgan sürümlerini çalıştıran Cisco Cihazlarını, Snort 3 motorunu kullanmayı sağladı.

Kuruluşlar, Snort 3’ün Cisco’nun sağlanan belgelerini kullanarak ateş gücü tehdidi savunma sistemlerinde aktif olarak çalışıp çalışmadığını kontrol ederek maruz kalmayı belirleyebilirler.

Özellikle, güvenlik açığı, güvenli güvenlik duvarı ASA yazılımı, güvenli güvenlik duvarı yönetim merkezi yazılımı, siber görme yazılımı, meraki ürünleri, şemsiye yazılımı veya açık kaynaklı snort uygulamaları dahil olmak üzere diğer Cisco güvenlik ürünlerini etkilemez.

Cisco, Ağustos 2025 Güvenlik Danışma Paketi’nin bir parçası olarak bu güvenlik açığını ele alan yazılım güncellemeleri yayınladı.

Şirket, hiçbir geçici çözüm bulunmadığını vurgulamakta ve hemen tek etkili azaltma stratejisi düzenlemektedir.

Etkilenen Cisco Güvenli Güvenlik Duvarı sistemlerini kullanan kuruluşlar, potansiyel sömürü önlemek için mevcut güvenlik güncellemelerinin uygulanmasına öncelik vermelidir.

Yüksek CVSS puanı ve güvenlik açığının kimlik doğrulaması olmadan uzaktan sömürü potansiyeli göz önüne alındığında, güvenlik ekipleri bunu kritik bir yama önceliği olarak ele almalıdır.

Açıklama, mevcut güvenlik yamalarının sürdürülmesinin ve kritik altyapı bileşenleri için satıcı güvenlik danışmanlarının izlenmesinin önemini güçlendirir.

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link