Cisco Systems’ta yamalı statik kimlik bilgileri kusur


Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Güvenlik İşlemleri

Kusur, uzaktan ayrıcalık artış riskini ortaya çıkarır

Prajeet Nair (@prajeaetspeaks) •
3 Temmuz 2025

Cisco Systems'ta yamalı statik kimlik bilgileri kusur
Resim: Anucha Cheechang/Shutterstock

Cisco, birleşik İletişim Yöneticisi’nde, kimlik doğrulanmamış saldırganların etkilenen sistemlere kök erişimine izin verebilecek kritik bir güvenlik açığını gidermek için acil güvenlik güncellemeleri yayınladı.

Ayrıca bakınız: Bulut güvenliği ve güvenlik duvarının gelişen rolü

Cisco, Cisco’nun Unified CM ve Oturum Yönetimi sürümündeki maksimum şiddetli güvenlik açığı, kimlik doğrulanmamış uzak saldırganların statik geliştirme kimlik bilgilerini kullanarak kök kullanıcı olarak oturum açmasına izin veriyor, Cisco bir danışmanlıkta uyardı.

CVSS skoru 10.0 ile CVE-2025-20309 olarak izlenen kusur, sabit kodlu kök kimlik bilgilerinin seçilmiş mühendislik özel yapılarına dahil edilmesinden kaynaklanmaktadır. Geliştirme kullanımı için tasarlanan bu statik kimlik bilgileri, yöneticiler tarafından değiştirilemez veya kaldırılamaz, bu da erişim elde eden saldırganlar için sömürüyü önemsiz hale getirir.

Cisco Unified Communications Manager veya Unified CM, öncelikle büyük işletmeler, devlet kurumları, eğitim kurumları ve sağlam, ölçeklenebilir ses ve video iletişimi altyapısı gerektiren hizmet sağlayıcılar tarafından kullanılır.

Başarılı bir istismar, saldırganın etkilenen sisteme giriş yapmasına ve kök kullanıcı olarak keyfi komutlar yürütmesine izin verebilir. “Bu güvenlik açığını ele alan hiçbir geçici çözüm yok.”

Cisco bir yama dosyası yayınladı ve güvenlik açığının Unified CM sürüm 15SU3’te sabitlendiğini doğruladı. 12.5 ve 14 sürümleri etkilenmez ve herhangi bir sürüm için hizmet güncellemesi savunmasız değildir.

Güvenlik açığı iç güvenlik testi sırasında keşfedildi ve Cisco’nun ürün güvenliği olay müdahale ekibi bunun herhangi bir aktif sömürünün farkında olmadığını söyledi.

Uzlaşma göstergeleri, SSH üzerinden başarılı kök girişlerini gösteren günlük girişlerini içerir. /var/log/active/syslog/secure dosya. Cisco, müşterilere CLI komutunu kullanarak sistemlerini incelemelerini tavsiye eder: file get activelog syslog/secure. Örnek günlük girişleri gösteriliyor sshd Etkinlik, ardından UID = 0 ile kök için açılan bir seans.

Kusur, kimlik doğrulama gerektirmeden ayrıcalık artışına izin verdiğinden, Cisco savunmasız yapılar çalıştıran tüm müşterileri yamayı veya yükseltmeye hemen uygulamaya çağırdı.

Aktif Cisco hizmet sözleşmeleri olmayan ancak resmi kanallar aracılığıyla cihaz satın alan müşteriler, Cisco TAC ile iletişime geçerek ve bu danışmanlığa başvurarak güvenlik düzeltmesini almaya hak kazanırlar.





Source link