
Cisco Pazartesi günü, aktif sömürüyü kabul etmek için Identity Services Engine (ISE) ve ISE Pasif Kimlik Konnektörü (ISE-PIC) ‘de yakın zamanda açıklanan bir dizi güvenlik kusuru danışmanlığını güncelledi.
“Temmuz 2025’te Cisco PSIRT [Product Security Incident Response Team]vahşi doğada bu güvenlik açıklarının bazılarının sömürülmesi girişiminin farkına varıldı ”dedi.
Ağ ekipmanı satıcısı, gerçek dünya saldırılarında hangi güvenlik açıklarının silahlandırıldığını, onları sömüren tehdit aktörlerinin veya faaliyetin ölçeğini açıklamamıştır.
Cisco Ise, ağ erişim kontrolünde merkezi bir rol oynar ve hangi kullanıcıların ve cihazların kurumsal ağlara ve hangi koşullar altında izin verildiğini yönetir. Bu katmandaki bir uzlaşma, saldırganlara dahili sistemlere sınırsız erişim sağlayabilir, kimlik doğrulama kontrollerini ve günlüğe kaydetme mekanizmalarını atlayabilir – bir politika motorunu açık bir kapıya dönüştürebilir.
Uyarıda belirtilen güvenlik açıklarının tümü, kimlik doğrulanmamış, uzaktan saldırganın temel işletim sisteminde kök kullanıcı olarak komutlar vermesine izin verebilecek kritik dereceli hatalar (CVSS puanları: 10.0) –
- CVE-2025-20281 Ve CVE-2025-20337 – Belirli bir API’de, kimliği doğrulanmamış, uzaktan saldırganın temel işletim sisteminde rasgele kod olarak kök olarak yürütmesine izin verebilecek birden fazla güvenlik açıklaması
- CVE-2025-20282 – Dahili bir API’da, kimliği doğrulanmamış, uzaktan saldırganın etkilenen bir cihaza keyfi dosyaları yüklemesine ve daha sonra temel işletim sistemindeki bu dosyaları kök olarak yürütmesine izin verebilecek bir güvenlik açığı

İlk iki kusur, kullanıcı tarafından sağlanan girdilerin yetersiz doğrulanmasının sonucu olsa da, ikincisi, yüklenen dosyaların etkilenen bir sistemdeki ayrıcalıklı dizinlere yerleştirilmesini önleyecek dosya doğrulama kontrollerinin eksikliğinden kaynaklanmaktadır.
Sonuç olarak, bir saldırgan hazırlanmış bir API talebi (CVE-2025-20281 ve CVE-2025-20337 için) göndererek veya etkilenen cihaza (CVE-2025-20282 için) hazırlanmış bir dosya yükleyerek bu eksikliklerden yararlanabilir.
Aktif sömürü ışığında, müşterilerin bu güvenlik açıklarını gidermek için mümkün olan en kısa sürede sabit bir yazılım sürümüne yükseltmeleri önemlidir. Bu kusurlar, kimlik doğrulaması olmadan uzaktan sömürülebilir, dövülmemiş sistemleri yüksek ödenmemiş uzaktan kod yürütme riskine yerleştirir-bu, kritik altyapı veya uyum odaklı ortamları yöneten savunucular için üst düzey bir endişe.
Güvenlik ekipleri ayrıca şüpheli API etkinliği veya yetkisiz dosya yüklemeleri için sistem günlüklerini, özellikle harici olarak maruz kalan dağıtımlarda gözden geçirmelidir.