Cisco, maksimum önemi düzeltiyor iOS XE Kusurlu Saldırganların Kaçırma Cihazları


Cisco

Cisco, kablosuz LAN denetleyicileri için iOS XE yazılımında, kimlik doğrulanmamış bir uzaktan saldırganın cihazları ele geçirmesine izin veren sert kodlu bir JSON Web jetonu (JWT) ile maksimum şiddet kusurunu düzeltti.

Bu jeton, ‘bant dışı AP Image Download’ adlı bir özelliğe yönelik istekleri doğrulamak içindir. Sabit kodlanmış olduğundan, herkes yetkili bir kullanıcıyı kimlik bilgileri olmadan taklit edebilir.

Güvenlik açığı, CVE-2025-20188 olarak izlenir ve maksimum 10.0 CVSS skoruna sahiptir ve tehdit aktörlerinin satıcıya göre cihazları tamamen tehlikeye atmasına izin verir.

Cisco’nun bültenini, “Bir saldırgan, AP görüntü indirme arayüzüne hazırlanmış HTTPS istekleri göndererek bu güvenlik açığını kullanabilir.”

“Başarılı bir istismar, saldırganın dosya yüklemesine, yol geçişi gerçekleştirmesine ve kök ayrıcalıklarıyla keyfi komutlar yürütmesine izin verebilir.”

CVE-2025-20188’in yalnızca ‘bant dışı AP görüntü indirme’ özelliği, cihazda etkinleştirildiğinde, varsayılan olarak etkinleştirilmediğinde kullanılabilmiştir.

‘Bant dışı AP Image Download’ özelliği, erişim noktalarının (APS) işletim sistemi görüntülerini CAPWAP protokolü yerine HTTPS üzerinden indirmesine izin vererek AP’lere ürün yazılımı almanın daha esnek ve doğrudan bir yolunu sağlar.

Bununla birlikte, varsayılan olarak devre dışı bırakılsa da, bazı büyük ölçekli veya otomatik işletme dağıtımları, AP’lerin daha hızlı sağlanması veya geri kazanılması için BT’yi sağlayabilir.

Sömürü gereksinimleri yerine getirilirse aşağıdaki cihazlar saldırılara karşı savunmasızdır:

  • Bulut için Catalyst 9800-Cl Kablosuz Denetleyiciler
  • Catalyst 9300, 9400 ve 9500 Serisi Anahtarlar için Katalizör 9800 Gömülü Kablosuz Kontrolör
  • Catalyst 9800 Serisi Kablosuz Denetleyiciler
  • Katalizör AP’lerine gömülü kablosuz denetleyici

Öte yandan, sabit kodlu JWT sorunundan etkilenmediği doğrulanan ürünler: Cisco IOS (XE olmayan), Cisco IOS XR, Cisco Meraki ürünleri, Cisco NX-OS ve Cisco Aireos merkezli WLCS.

Cisco, kritik güvenlik açığını ele almak için güvenlik güncellemeleri yayınladı, bu nedenle sistem yöneticilerine en kısa sürede uygulanmaları tavsiye edilir.

Kullanıcılar, belirli cihaz modelleri için Cisco yazılım denetleyicisini kullanarak cihazlarının kusurunu düzelten tam sürümü belirleyebilir.

CVE-2025-20188 için herhangi bir azaltma veya geçici çözüm olmamasına rağmen, ‘bant dışı AP görüntü indirme’ özelliğini devre dışı bırakmak sağlam bir savunmadır.

Şu anda Cisco, CVE-2025-20188 için herhangi bir aktif sömürü vakasının farkında değil. Bununla birlikte, sorunun ciddiyeti göz önüne alındığında, tehdit aktörlerinin hemen açıkta kalan savunmasız uç noktalar için taramaya başlaması muhtemeldir.

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.



Source link