Cisco Nexus güvenlik açığı, saldırganların kötü niyetli komutlar enjekte etmesine izin ver


Cisco Nexus güvenlik açığı kötü niyetli komutlar

Cisco Systems, bağımsız NX-OS modunda çalışan Nexus 3000 ve 9000 Serisi anahtarlarında komut enjeksiyon kırılganlığını ele alan kritik bir güvenlik danışmanlığı yayınladı.

CVE-2025-20161 olarak adlandırılan kusur, idari ayrıcalıklara sahip kimliği doğrulanmış yerel saldırganların temel işletim sisteminde kök seviyesi erişimi ile keyfi komutlar yürütmesine izin verir.

Cisco’nun Gelişmiş Güvenlik Girişimleri Grubu (ASIG) tarafından dahili test sırasında keşfedilen güvenlik açığı, kurumsal ağ donanımında yazılım görüntü doğrulaması ile ilişkili risklerin altını çiziyor.

Cisco Nexus Komut Enjeksiyon Güvenlik Açığı

CVE-2025-20161, yazılım yükseltme işlemi sırasında uygunsuz giriş validasyonundan kaynaklanmaktadır.

Özellikle, anahtarlar bir yazılım görüntüsü içindeki öğeleri sterilize edemez ve saldırganların işletim sistemine komutlar enjekte eden kötü niyetli görüntüler oluşturmasını sağlar.

Güvenlik açığı, güvenilmeyen verilerin sistem komutlarına aktarıldığı ortak bir zayıflık olan CWE-78’i (OS komut enjeksiyonu) kullanır. Sömürü, geçerli yönetici kimlik bilgilerini gerektirir, acil saldırı vektörlerini içeriden gelen tehditlerle veya tehlikeye atılmış hesaplarla sınırlandırır.

Ortak güvenlik açığı puanlama sistemi (CVSS) 5.1 (orta şiddet) temel puanı atar. Anahtarlar gibi kritik cihazlarda komut enjeksiyon kusurları, Genellikle veri merkezlerinin omurgasını oluşturur, yanal harekete, veri eksfiltrasyonuna veya hizmet kesintisine yol açabilir.

İdari kimlik gereksinimleri saldırı yüzeyini daraltır, ancak içeriden gelen tehditler ve kimlik bilgisi yönetim uygulamaları ile ilgili endişeleri artırır.

Nexus anahtarlarına bağımlı kuruluşlar, savunmasız cihazları tanımlamak ve yetkisiz yükseltme girişimleri için günlükleri izlemek için envanter denetimlerine öncelik vermelidir.

Güvenlik açığı, yapılandırmaya bakılmaksızın bağımsız NX-OS yazılımını çalıştıran tüm Cisco Nexus 3000 ve 9000 Serisi anahtarları etkiler.

Özellikle, uygulama merkezli altyapı (ACI) modunda veya ateş gücü ve UCS serisi dahil olmak üzere diğer Cisco ürün hatlarında çalışan cihazlar etkilenmez.

Cisco, kusuru düzeltmek için yamalı yazılım sürümleri yayınladı ve yöneticileri Cisco yazılım denetleyici aracını kullanarak hemen yükseltmeye çağırıyor.

Hızlı eylem ihtiyacını vurgulayan hiçbir geçici çözüm yoktur.

Şirket ayrıca kurulumdan önce kriptografik karmalar yoluyla yazılım görüntü bütünlüğünün doğrulanmasını önermektedir, bu da kurcalamalı dosyalardan riskleri azaltabilecek bir uygulama.

Hafifletme

CVE-2025-20161 aktif sömürüde gözlenmemiş olsa da, potansiyel etkisi acil dikkat gerektirir. Ağ yöneticileri:

  • Resmi Yazılım Denetleyicisi portalı üzerinden Cisco’nun güvenlik güncellemelerini uygulayın.
  • İdari hesaplar için katı erişim kontrollerini uygulamak.
  • Tüm yazılım görüntüleri için karma doğrulama uygulayın.

Cisco’nun proaktif ifşası, uygulanabilir geçici çözümlerin eksikliğiyle birleştiğinde, titiz yama yönetimi döngülerini korumanın öneminin altını çiziyor.

İşletmeler giderek daha fazla birbirine bağlı altyapıya dayandıkça, temel ağ bileşenlerindeki güvenlik açıkları, operasyonel bütünlüğü korumak için hızlı, sistematik yanıtlar gerektirir.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link