Cisco, şu anda saldırılarda sömürülen Cisco IOS ve iOS XE yazılımında yüksek şiddetli sıfır günlük güvenlik açığını ele almak için güvenlik güncellemeleri yayınladı.
CVE-2025-20352 olarak izlenen kusur, SNMP özellikli tüm cihazları etkileyen, savunmasız iOS ve iOS XE yazılımının Basit Ağ Yönetimi Protokolü (SNMP) alt sisteminde bulunan bir yığın tabanlı tampon taşma zayıflığından kaynaklanmaktadır.
Doğrulanmış, düşük ayrıcalıklara sahip uzaktan saldırganlar, eşleştirilmemiş cihazlarda hizmet reddi (DOS) koşullarını tetiklemek için bu güvenlik açığını kullanabilir. Öte yandan, yüksek ayrıcalıklı saldırganlar, kök kullanıcı olarak kod yürüterek savunmasız Cisco iOS XE yazılımını çalıştıran sistemlerin tam kontrolünü kazanabilir.
Cisco Çarşamba günü danışmanlıkta, “Bir saldırgan, etkilenen bir cihaza IPv4 veya IPv6 ağları üzerinden etkilenen bir cihaza hazırlanmış bir SNMP paketi göndererek bu güvenlik açığını kullanabilir.” Dedi.
“Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), yerel yönetici kimlik bilgilerinin tehlikeye atıldıktan sonra vahşi doğada bu güvenlik açığının başarılı bir şekilde kullanılmasının farkına vardı. Cisco, müşterilerin bu güvenlik açığını gidermek için sabit bir yazılım sürümüne yükseltmesini şiddetle tavsiye ediyor.”
Bugün yayınlanan yamaları uygulamanın yanı sıra bu güvenlik açığını ele alacak hiçbir geçici çözüm olmasa da, Cisco, savunmasız yazılımı hemen yükseltemeyen yöneticilerin, etkilenen bir sistemdeki SNMP erişimini güvenilir kullanıcılarla sınırlandırarak sorunu geçici olarak azaltabileceğini söyledi.
Şirket, “Bu güvenlik açığını tam olarak düzeltmek ve bu danışmanlıkta açıklandığı gibi gelecekteki maruziyetten kaçınmak için Cisco, müşterilerin bu danışma alanında belirtilen sabit yazılıma yükseltilmesini şiddetle tavsiye ediyor.”
Bugün, Cisco, kavram kanıtı istismar kodunun mevcut olduğu ikisi de dahil olmak üzere 13 güvenlik açığı daha düzenledi.
Birincisi, CVE-2025-20240 olarak izlenen bir Cisco IOS XE yansıtılan siteler arası komut dosyası (XSS) kusuru, savunmasız cihazlardan çerezleri çalmak için kimlik doğrulanmamış, uzaktan saldırgan tarafından kullanılabilir.
CVE-2025-20149 olarak izlenen ikincisi, kimliği doğrulanmış, yerel saldırganların etkilenen cihazların yeniden yüklenmesini zorlamasına izin veren bir hizmet reddi güvenlik açığıdır.
Mayıs ayında şirket ayrıca, kablosuz LAN denetleyicilerini etkileyen maksimum bir şiddet iOS XE kusurunu düzeltti, bu da kimlik doğrulanmamış saldırganların sabit kodlu bir JSON Web belirteci (JWT) kullanarak cihazları uzaktan ele geçirmesini sağladı.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.