Cisco, Identity Services Engine (ISE) ve Müşteri İşbirliği Platformu (CCP) çözümlerinde kamu istismarı kodu ile üç güvenlik açığını ele almak için yamalar yayınladı.
Üçünün en şiddetli, GMO Cybersecurity’nin Cisco Ise’deki Kentaro Kawane tarafından bulunan CVE-2025-20286 olarak izlenen kritik bir statik kimlik güvenlik açığıdır. Bu kimlik tabanlı politika icra yazılımı, kurumsal ortamlarda uç nokta erişim kontrolü ve ağ cihazı yönetimi sağlar.
Güvenlik açığı, Cisco ISE’yi bulut platformlarına dağıtarken yanlış oluşturulan kimlik bilgilerinden kaynaklanır ve bu da farklı dağıtımlarda paylaşılan kimlik bilgilerine neden olur.
Kimliksiz saldırganlar, Cisco ISE bulut dağıtımlarından kullanıcı kimlik bilgilerini çıkararak ve diğer bulut ortamlarındaki kurulumlara erişmek için kullanarak kullanabilir. Bununla birlikte, Cisco’nun açıkladığı gibi, tehdit aktörleri bu kusuru ancak birincil yönetim düğümü bulutta dağıttığında başarılı bir şekilde kullanabilir.
“Amazon Web Services (AWS), Microsoft Azure ve Oracle Cloud Altyapı (OCI) bulut dağıtımları, Cisco Kimlik Hizmetleri Motorunun (ISE) bir güvenlik açığı, hassas verilere erişemeyen, uzaktan saldırganın sınırlı idari operasyonları yürütmesine, sistem yapılandırmalarını değiştirmesine veya bozulmasına izin verebilir.”
Diyerek şöyle devam etti: “Cisco PSIRT, bu danışma belgesinde açıklanan güvenlik açığı için kavram kanıtı istismar kodunun mevcut olduğunun farkındadır.”
Cisco, aşağıdaki ISE dağıtımlarının saldırılara karşı savunmasız olmadığını da sözlerine ekledi:
- Cisco Yazılım İndirme Merkezi’nden (ISO veya OVA) eserlerin kurulduğu herhangi bir form faktörüne sahip tüm şirket içi dağıtımlar. Bu, farklı form faktörlerine sahip cihazları ve sanal makineleri içerir.
- Azure VMware Çözümü (AVS)
- Google Cloud VMware motorunda ISE
- AWS’de VMware Cloud’da Ise
- Buluttaki diğer kişilerle şirket içi tüm ISE yöneticisi kişileriyle (birincil ve ikincil yönetim) ISE hibrid dağıtımları.
Şirket, hala bir sıcaklık bekleyen veya bugün yayınlanan sıcaklıkları hemen uygulayamayan yöneticilere tavsiyelerde bulunuyor. Uygulama Sıfır Kullanıcı şifrelerini yeni bir değere sıfırlamak için birincil yönetim persona bulut düğümündeki komut.
Bununla birlikte, yöneticiler bu komutun Cisco Ise’yi fabrika konfigürasyonuna sıfırlayacağının ve yedeklemelerin de orijinal kimlik bilgilerini geri yükleyeceğinin farkında olmalıdır.
Bugün yamalı kavram kanıtı istismar kodu olan diğer iki güvenlik hatası, Cisco ISE’de keyfi bir dosya yüklemesi (CVE-2025-20130) ve Cisco müşteri işbirliği platformunda (eski Cisco Socialminer) bir bilgi açıklamasıdır (CVE-2025-20129).
Eylül ayında, Cisco, saldırganların eşsiz sistemlere dayanmak için ayrıcalıkları arttırmasına izin verebilecek kamu istismar koduyla bir komut enjeksiyon kırılganlığı olan başka bir Ise Flaw’ı yamaladı.
Manuel yama modası geçmiş. Yavaş, hataya eğilimli ve ölçeklenmesi zor.
Eski yöntemlerin neden yetersiz kaldığını görmek için 4 Haziran’da Kandji + Tines’e katılın. Modern ekiplerin otomasyonu nasıl daha hızlı yama, riski kesmek, uyumlu kalmak ve karmaşık komut dosyalarını atlamak için otomasyonu nasıl kullandığına dair gerçek dünya örneklerine bakın.