Cisco IMC Sanal Klavye Güvenlik Açığı, saldırganların kullanıcıları kötü amaçlı web sitelerine yönlendirmesine olanak tanır


Cisco, entegre yönetim denetleyicisi (IMC) Sanal Klavye Video Monitörü (VKVM) modülünde, kimlik doğrulanmamış, uzak saldırganların oturumları kaçırmasına ve kullanıcıları kötü amaçlı web sitelerine yönlendirmesine izin verebilecek yüksek aralıklı bir güvenlik açığını gidermek için acil güvenlik güncellemeleri yayınladı.

CVE-2025-20317 olarak izlenen kusur, 7.1’lik bir CVSS taban skoru taşır ve çok çeşitli Cisco UCS sunucuları, cihazlar ve katalizör UCPE platformlarını etkiler.

Hiçbir geçici çözüm yoktur, bu da kimlik bilgisi hırsızlığı ve hedeflenen kimlik avı kampanyalarını önlemek için hızlı bir şekilde yamayı kritik hale getirir.

Güvenlik Açığı Detayları ve Saldırı Senaryosu

Güvenlik açığı, Cisco IMC arayüzündeki VKVM uç noktalarının yetersiz doğrulanmasından kaynaklanmaktadır. Bir kullanıcı uzak konsola VKVM istemcisi aracılığıyla eriştiğinde, özel olarak hazırlanmış bağlantılar zayıflıktan yararlanabilir ve kullanıcıyı saldırgan kontrollü bir siteye yönlendirebilir.

Yönlendirme güvenilir IMC yönetimi oturumunda gerçekleştiğinden, kurbanlar meşru arayüzden ayrıldıklarının farkında olmayabilir.

Yeniden yönlendirildikten sonra, saldırganlar Cisco giriş istemlerini taklit eden ve yönetici kimlik bilgilerini veya oturum jetonlarını yakalayan kimlik avı sayfalarını dağıtabilir.

Sömürü önceden kimlik doğrulaması gerektirmez ve e-posta veya kötü amaçlı bir URL ile sohbet ederek teslim edilebilir, bu da onu veri merkezi yöneticilerine karşı yaygın mızrak avlama saldırıları için çekici bir vektör haline getirir.

Anahtar saldırı özellikleri şunları içerir:

  • Yönlendirmeyi tetiklemek için kimlik doğrulama gerekmez.
  • Mağdurlar IMC oturum penceresinde kalır ve şüpheyi azaltır.
  • Kimlik avı sayfaları, gizli kimlik bilgisi hasat için Cisco giriş akışlarını klonlayabilir.
  • E -posta, mesajlaşma veya intranet gibi yaygın kanallar aracılığıyla teslimat.

Etkilenen ürünler ve etkilenen sürümler

Korunmasız bir IMC sürümü çalıştıran tüm Cisco ürünleri, belirli cihaz konfigürasyonlarına bakılmaksızın risk altındadır. Etkilenen önemli platformlar şunları içerir:

  • Catalyst 8300 Serisi Edge UCPE (IMC NFVIS’e dahildir).
  • UCS Manager yazılımı ve gömülü VKVM istemcisi.
  • UCS B Serisi Blade Sunucuları ve X Serisi Modüler Sistemler.
  • UCS C Serisi M6, M7 ve M8 Raf sunucuları.
  • UCS E-Serisi M6 Sunucular.

Buna ek olarak, UCS C Serisi donanımı üzerine inşa edilmiş çok sayıda Cisco aleti, IMC UI’yi ortaya çıkarırlarsa güvenlik açığını devralır.

Etkilenen cihazlar arasında uygulama politikası altyapı denetleyicisi (APIC) sunucuları, DNA merkezi, hiperflex düğümleri, Nexus gösterge paneli aletleri, güvenli kötü amaçlı yazılım analiz cihazları ve daha fazlası bulunmaktadır.

Yöneticiler şunları not etmelidir:

  • Bazı eski modeller (UCS C Serisi M5, UCS E-Serisi M3, ENCS 5000) Olumsuz etkilenen.
  • Sabit yazılım sürümleri platforma göre değişir; Kesin sürümler için danışmanlığa danışın.
  • Yükseltmeler lisans şartları ve donanım uyumluluğu ile uyumlu olmalıdır.

Hafifletme

Hiçbir yapılandırma değişikliği veya geçici geçici çözümler bu güvenlik açığını azaltmaz. Cisco, geçerli hizmet sözleşmeleri olan tüm müşterilerin, sağlanan ücretsiz güvenlik güncellemelerini normal kanallarından indirmesini ve yüklemesini önerir.

Belirli bir telemetri komisyoncusu gibi doğrudan yükseltme yolundan yoksun cihazlar için, IEC6400 Edge hesaplama, güvenli uç nokta ve güvenli güvenlik duvarı yönetim merkezi platformları gibi – Cisco, tam sistem değiştirilmesine gerek kalmadan IMC yamalarını güvenli bir şekilde uygulamak için özel ürün yazılımı görüntüleri ve hotfix talimatları yayınladı.

Mevcut hizmet anlaşmaları olmayan kuruluşlar, gerekli yükseltmeleri almak için Cisco Tac ile iletişime geçmelidir.

Müşteriler, yetkilendirme doğrulaması almak için ürün seri numarasını ve referans danışmanlık kimliğini Cisco-Sa-UCS-VKVMorv-CNKRV7HK tedarik etmelidir.

Yükseltmeden önce, kesintisiz dağıtım sağlamak için donanım uyumluluğunu, bellek gereksinimlerini ve lisans haklarını doğrulayın.

Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), danışmanlığın 27 Ağustos 2025’teki yayını itibariyle güvenlik açığı ile ilgili aktif sömürü veya kamu açıklamaları bildirmemektedir.

Bununla birlikte, sömürü kolaylığı ve herhangi bir geçici hafifletmenin olmaması göz önüne alındığında, potansiyel kırmızı takım etkinliğine ve kimlik bilgisi avlama kampanyalarına karşı savunmak için zamanında yama kritiktir.

Mevcut IMC ürün yazılımının korunması ve Cisco tavsiyelerinin izlenmesi, hayati hesaplama ve sanallaştırma altyapısını yükselen uzaktan kodu ve kimlik bilgisi hırsızlık tehditlerinden korumaya yardımcı olacaktır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link