Cisco, PoC istismar koduyla hizmet reddi kusuru konusunda uyardı


Cisco

Cisco, kavram kanıtı (PoC) yararlanma koduna sahip ClamAV hizmet reddi (DoS) güvenlik açığını düzeltmek için güvenlik güncellemeleri yayınladı.

CVE-2025-20128 olarak izlenen güvenlik açığı, Nesne Bağlama ve Katıştırma 2 (OLE2) şifre çözme rutinindeki yığın tabanlı arabellek taşması zayıflığından kaynaklanıyor ve kimlik doğrulaması yapılmamış uzaktaki saldırganların savunmasız cihazlarda bir DoS koşulu tetiklemesine olanak tanıyor.

Bu güvenlik açığından başarıyla yararlanılırsa, ClamAV antivirüs tarama işleminin çökmesine neden olarak daha sonraki tarama işlemlerini engelleyebilir veya geciktirebilir.

Cisco, “Bir saldırgan, etkilenen bir cihazda ClamAV tarafından taranacak OLE2 içeriği içeren hazırlanmış bir dosya göndererek bu güvenlik açığından yararlanabilir” dedi. “Başarılı bir istismar, saldırganın ClamAV tarama sürecini sonlandırmasına olanak tanıyarak etkilenen yazılımda DoS durumu oluşmasına neden olabilir.”

Ancak bugün yayınlanan bir tavsiye belgesinde şirket, başarılı saldırılardan sonra bile genel sistem kararlılığının etkilenmeyeceğini belirtti.

Güvenlik açığı bulunan ürünler listesi, Linux, Mac ve Windows tabanlı platformlar için Secure Endpoint Connector yazılımını içerir. Bu çözüm, Cisco Güvenli Uç Nokta denetim günlüklerinin ve olaylarının Microsoft Sentinel gibi güvenlik bilgileri ve olay yönetimi (SIEM) sistemlerine alınmasına yardımcı olur.

PoC istismarı mevcut, aktif istismar yok

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), kullanımda olduğuna dair hiçbir kanıt olmadığını söylerken, CVE-2025-20128 yararlanma kodunun zaten mevcut olduğunu ekledi.

Cisco PSIRT, “Cisco PSIRT, bu danışma belgesinde açıklanan güvenlik açıkları için kavram kanıtlama yararlanma kodunun mevcut olduğunun bilincindedir” dedi.

Şirket bugün ayrıca, bilgisayar korsanlarının yama uygulanmamış cihazlarda yönetici ayrıcalıkları elde etmesine olanak tanıyan bir Cisco BroadWorks DoS güvenlik kusurunu (CVE-2025-20165) ve Cisco Meeting Management REST API’sinde kritik önem derecesine sahip bir ayrıcalık yükseltme güvenlik açığını (CVE-2025-20156) da yamaladı.

Ekim ayında, Cisco ASA ve Firepower Threat Defense (FTD) yazılımında, Nisan 2024’te Cisco Secure Firewall VPN cihazlarına yönelik büyük ölçekli kaba kuvvet saldırıları sırasında keşfedilen başka bir DoS güvenlik hatasını (CVE-2024-20481) düzeltti.

Bir ay sonra, saldırganların savunmasız Ultra Güvenilir Kablosuz Ana Taşıma (URWB) endüstriyel erişim noktalarında kök ayrıcalıklarıyla komutlar çalıştırmasına olanak tanıyan maksimum önem derecesine sahip bir güvenlik açığını (CVE-2024-20418) ele aldı.



Source link