Cisco, bugün müşterileri saldırılarda aktif olarak kullanılan ve şirketin güvenlik duvarı yazılımını etkileyen iki sıfır günlük güvenlik açıkını yamaları konusunda uyardı.
Birincisi (CVE-2025-20333), kimlik doğrulamalı, uzaktan saldırganların savunmasız uyarlanabilir güvenlik cihazı (ASA) ve güvenlik duvarı tehdidi savunması (FTD) yazılımı çalıştıran cihazlarda keyfi kod yürütmesine izin verirken, ikincisi (CVE-2025-20362), uzaktan saldırganların kimlik dışı kısıtlı URL uç noktalarına erişmesini sağlar.
“Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), bu güvenlik açığının kullanılması girişiminin farkındadır.”
“Cisco, müşterilerin bu güvenlik açığını gidermek için sabit bir yazılım sürümüne yükseltmesini şiddetle tavsiye etmeye devam ediyor.”
Şirket ayrıca Avustralya Siber Güvenlik Merkezi, Kanada Siber Güvenlik Merkezi, Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) ve ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’na (CISA) CVE-2025-20333 ve CVE-2025-20362 Zero-Day Saldırısı’nı araştırmada yardımlarından dolayı teşekkür etti.
Doğrudan bu saldırılara bağlanmasa da, Cisco güvenlik duvarında ve Cisco IOS yazılımında üçüncü bir eleştirel güvenlik açığını (CVE-2025-20363) yamaladı, bu da kimlik doğrulanmamış tehdit aktörlerinin Uncatched cihazlarda keyfi kod yürütmesine izin verebilir.
Bugünün güvenlik yamaları, siber güvenlik şirketi Greynoise’in Ağustos ayı sonlarında iki büyük ölçekli kampanya tespit etmesinden haftalar sonra, ASA giriş portallarını ve Cisco iOS Telnet/SSH hizmetlerini çevrimiçi olarak maruz bırakan 25.000’e kadar benzersiz IP adresi.
Grinnoise daha önce, bu tür keşif faaliyetlerinin, vakaların% 80’inde problanmış ürünleri etkileyen yeni güvenlik açıklarının açıklanmasından önce geldiğini bildirmişti.
O zaman, BleepingComputer gözlemlenen kötü niyetli etkinlik hakkında yorum yapmak için Cisco ile temasa geçti, ancak henüz bir cevap almadık.
Çarşamba günü, Cisco, Cisco IOS ve IOS XE yazılımında vahşi doğada da sömürülen yüksek aralıklı sıfır günlük güvenlik açığı için başka bir güvenlik yaması seti yayınladı.
Mayıs ayında şirket ayrıca, kablosuz LAN denetleyicilerini etkileyen maksimum şiddet iOS XE kusurunu, kime doğrulanmamış saldırganların cihazları uzaktan ele geçirmesini sağlayan uyardı.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.