Cisco, Güvenlik Duvarı Yönetim Merkezi’ndeki maksimum şiddet kusurunu uyarıyor


Cisco, Güvenlik Duvarı Yönetim Merkezi'ndeki maksimum şiddet kusurunu uyarıyor

Cisco, Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) yazılımının RADIUS alt sistemindeki kritik bir uzaktan kumanda yürütme (RCE) güvenlik açığı hakkında uyarı yapıyor.

Cisco FCM, yöneticilerin Cisco güvenlik duvarlarını yapılandırmasına, izlemesine ve güncellemesine izin vermek için merkezi bir web veya SSH tabanlı arabirim sağlayan satıcının güvenli güvenlik duvarı ürünleri için bir yönetim platformudur.

FMC’deki RADIUS, yerel hesaplar yerine uzak bir kimlik doğrulama arama kullanıcı hizmet sunucusuna bağlanmaya izin veren isteğe bağlı bir harici kimlik doğrulama yöntemidir.

Bu yapılandırma, yöneticilerin merkezi giriş kontrolü ve ağ cihaz erişimi için muhasebe istedikleri işletme ve hükümet ağlarında yaygın olarak kullanılır.

Yakın zamanda açıklanan güvenlik açığı CVE-2025-20265 olarak izlenir ve 10 üzerinden 10’luk maksimum şiddet puanı aldı.

Yarıçap kimlik doğrulama adımı sırasında kimlik bilgileri girerken kimlik doğrulanmamış bir uzaktan saldırganın özel olarak hazırlanmış giriş göndermesine izin vermek için kullanılabilir.

Böylece bir düşman, yüksek ayrıcalıklarla keyfi kabuk komutu yürütmesi sağlayabilir.

Cisco, “Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) yazılımının Radius Alt Sistemi uygulamasında bir güvenlik açığı, kimlik doğrulanmamış, uzak bir saldırganın cihaz tarafından yürütülen keyfi kabuk komutlarını enjekte etmesine izin verebilir” diye uyarıyor Cisco.

“Bu güvenlik açığı, kimlik doğrulama aşaması sırasında kullanıcı girişinin uygun şekilde ele alınmamasından kaynaklanmaktadır” diyor. CVE-2025-20265, Web tabanlı yönetim arayüzü, SSH yönetimi veya her ikisi için yarıçap kimlik doğrulaması etkinleştirildiğinde FMC sürümleri 7.0.7 ve 7.7.0’ı etkiler.

Cisco, sorunu ele alan ücretsiz yazılım güncellemeleri yayınladı. Düzeltme, geçerli bir hizmet sözleşmesi olan müşterilere düzenli kanallar aracılığıyla yayınlandı.

Yama kurulamazsa, Cisco’nun önerdiği azaltma yarıçap kimlik doğrulamasını devre dışı bırakmak ve farklı bir yöntemle (örneğin yerel kullanıcı hesapları, harici LDAP veya SAML tek oturum açma) değiştirmektir.

Cisco, bu hafifletmenin testte çalıştığını, ancak müşterilerin uygulanabilirliğini ve çevrelerindeki etkisini doğrulamaları gerektiğini belirtiyor.

Güvenlik açığı, Cisco’nun güvenlik araştırmacısı Brandon Sakai tarafından dahili olarak keşfedildi ve satıcı, vahşi doğada sömürülen kırılganlığın farkında değil.

CVE-2025-20265 ile birlikte Cisco, çeşitli ürünlerde 13 yüksek şiddetli kusur için düzeltmeler yayınladı, bunların hiçbiri aktif olarak sömürülmemiş olarak işaretlenmedi:

Satıcı, TLS 1.3 şifresini kaldırmak olduğu CVE-2025-20127 hariç, yukarıdaki güvenlik sorunlarından hiçbiri için hiçbir geçici çözüm olmadığını söylüyor.

Diğer tüm sorunlar için satıcı mevcut en son güncellemelerin kurulmasını önerir.

Picus Blue Report 2025

Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.

Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.



Source link