Kimlik ve Erişim Yönetimi, Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Güvenlik İşlemleri
Cisco Güvenli Güvenlik Duvarı Yönetimi Merkezleri Radius’a bağlı Sol Soldunmasız
Pooja Tikekar (@Poojatikar) •
18 Ağustos 2025

Ağ Ekipmanı devi Cisco, yetkili olmayan bilgisayar korsanlarının sunucuya komuta etmesine izin verebilecek maksimum bireysellik kırılganlığı keşfettikten sonra güvenlik duvarı müşterilerini yamaları konusunda uyardı.
Ayrıca bakınız: Yönetişim kontrol listesine erişim
CVE-2025-20265 olarak izlenen kusur, kullanıcı kimlik doğrulaması için bir RADIUS sunucusu kullanan Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi örneklerini etkiler. Cisco Perşembe günü yaptığı açıklamada, güvenlik açığının kimlik doğrulama sırasında kullanıcı girişinin yanlış işlenmesi ile tetiklendiğini söyledi.
Kusur, CVSS sisteminde maksimum 10 puan verir. Şirket, “başarılı bir istismar, saldırganın komutları yüksek bir ayrıcalık düzeyinde yürütmesine izin verebilir” diye uyardı.
Cisco, güvenlik duvarı yönetim merkezini, büyük bir işletmeye yerleştirilen Cisco güvenlik duvarlarını yönetmek için merkezi bir mekanizma olarak sunuyor. Güvenlik açığı 7.0.7 ve 7.7.0 sürümlerini etkiler.
RADIUS – Uzaktan Kimlik Doğrulama Dial -In Kullanıcı Hizmeti için kısa – 1990’ların başlarına tarihlenen ancak ağ cihazları için bir standart olarak devam eden kimlik doğrulama, yetkilendirme ve muhasebe için bir ağ protokolüdür. Temmuz 2024’te araştırmacılar, ortadaki insan saldırılarına duyarlı buldular (bkz:: Yaygın olarak kullanılan RADIUS kimlik doğrulama kusuru MITM saldırılarını etkinleştirir).
Cisco, güvenlik açığı için herhangi bir geçici çözüm olmadığını, ancak yarıçaptan SAML tek oturum açma veya yerel kullanıcı hesapları gibi başka bir kimlik doğrulama mekanizmasına geçmenin kusuru azaltacağını söyledi.
Cisco’nun ürün güvenliği olay müdahale ekibi, vahşi doğada kırılganlığın aktif olarak sömürülmesini gözlemlememiştir, ancak saldırganlar, açıklamadan sonraki günlerde istismarlar oluşturmak için genellikle mühendis yamaları tersine çevirir. Bu yıl yapılan bir vulncheck raporu, güvenlik açıklarının yaklaşık üçte birinin yayınlandıkları günde veya daha önce kullanıldığını buldu.
Cisco, güvenlik duvarı ürün hattında diğer yüksek şiddetli sorunları da ele alan altı ayda bir güvenlik güncelleme paketine düzeltmeyi içeriyordu. Cisco, yamaların geçerli destek sözleşmeleri olan müşteriler için ücretsiz olduğunu söyledi.
Bir LinkedIn Post’taki eski Beyaz Saray lider iletişim mühendisi Keith King, “Cisco FMC gibi yaygın olarak kullanılan bir ağ savunma ürününde seviye 10 güvenlik açığı, CISOS, sistem yöneticileri ve BT liderleri için kırmızı bir uyarıdır.” Dedi. “Çözüm ve geniş bir saldırı yüzeyi olmadan, sorumlu tek eylem yolu hemen yama yapmaktır.”
Bu Cisco’nun son kritik yaması değil. Geçen ay, şirket, yalnızca geliştirme yapılarında statik kök kimlik bilgilerini keşfettikten sonra birleşik iletişim yöneticileri için maksimum birim düzeltme yayınladı (bakınız: Cisco Systems’ta yamalı statik kimlik bilgileri kusur).