Cisco IOS XE Kablosuz Denetleyiciler Güvenlik Açığı, saldırganlar için tam cihaz kontrolünü mümkün kılar


Cisco IOS XE Kablosuz Denetleyiciler Güvenlik Açığı

Cisco, iOS XE kablosuz LAN denetleyicilerinde, yetkisiz saldırganların etkilenen cihazların tam kontrolünü ele geçirmesine izin verebilecek kritik bir güvenlik açığı açıkladı.

10.0 maksimum şiddet derecesini atanan kusur, kimlik doğrulanmamış uzak saldırganların keyfi dosyalar yüklemesini, travers dizinlerini ve etkilenen sistemlerde kök ayrıcalıkları olan komutları yürütmesini sağlar.

CVE-2025-20188 olarak izlenen güvenlik açığı, kablosuz LAN denetleyicileri (WLCS) için Cisco IOS XE yazılımının bant dışı erişim noktası (AP) görüntü indirme özelliğinde bulunur.

Google Haberleri

Cisco’nun 7 Mayıs’ta yayınlanan güvenlik danışmanlığına göre, kusur “etkilenen bir sistemde sert kodlanmış bir JSON Web jetonunun (JWT) varlığından” kaynaklanıyor.

Güvenlik araştırmacıları, saldırganların AP görüntü indirme arayüzüne özel olarak hazırlanmış HTTPS istekleri göndererek bu güvenlik açığını kullanabileceğini belirtiyor.

Başarılı bir şekilde sömürüldüğünde, saldırganlar keyfi konumlara kötü amaçlı dosyalar yükleme ve en yüksek sistem ayrıcalıklarına sahip komutlar yürütme olanağı kazanırlar.

“Bu güvenlik açığı, etkilenen Cisco kablosuz denetleyicilerini kullanarak kurumsal ağlar için önemli bir risk temsil ediyor” dedi. “Uzaktan erişim, kimlik doğrulama gereksinimi ve kök seviyesi komut yürütme kombinasyonu bu kusuru özellikle tehlikeli hale getiriyor.”

Etkilenen ürünler

Güvenlik açığı, iOS XE yazılımının savunmasız sürümlerini çalıştıran birkaç Cisco ürününü etkiler.

  • Bulut için Catalyst 9800-Cl Kablosuz Denetleyiciler
  • Catalyst 9300, 9400 ve 9500 Serisi Anahtarlar için Katalizör 9800 Gömülü Kablosuz Kontrolör
  • Catalyst 9800 Serisi Kablosuz Denetleyiciler
  • Katalizör AP’lerine gömülü kablosuz denetleyici

Yöneticiler, “Running-Config | AP Yükseltme Dahil” komutunu kullanarak cihazlarının savunmasız olup olmadığını belirleyebilir-“AP Yükseltme Yöntemi HTTPS” döndürürse, cihaz etkilenir.

Cisco, bu güvenlik açığını ele alan yazılım güncellemeleri yayınladı ve müşterilerin derhal yükseltme yapmaya şiddetle teşvik ediliyor. Şirket, bu sorun için geçici çözüm olmadığını, ancak geçici bir hafifletme olarak yöneticiler savunmasız özelliği devre dışı bırakabilir.

Başka bir güvenlik analisti, “Kuruluşlar bu güvenlik açığını hemen yamaya öncelik vermelidir” dedi. “Anında yama yapmanın mümkün olmadığı ortamlarda, güncellemeler uygulanana kadar bant dışı AP görüntü indirme özelliğini devre dışı bırakmak kritiktir.”

Güvenlik Bülten Bilgileri, güvenlik testi sırasında Cisco Gelişmiş Güvenlik Girişimleri Grubu’nun XB tarafından dahili olarak keşfedildiğini göstermektedir. Cisco’nun danışmanlığına göre, şu anda vahşi doğada aktif sömürü kanıtı yok.

Bu güvenlik açığı açıklaması, Cisco’nun Mayıs 2025 Yedi IOS ve iOS XE Software Security Danışmanlığı, Cisco ürünlerindeki birden fazla güvenlik sorununun düzeltmelerini içeren yayınlanmış yayınların bir parçası olarak geliyor.



Source link