Cisco Unified Communications’daki Sıfır Gün Kusuru Hedefleniyor


Yönetişim ve Risk Yönetimi, Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Yama Yönetimi

Satıcı Acil Durum Çözümleri Sunuyor, Uyarı Kusuru Tam Sistem Güvenliğinin Açıklanmasını Kolaylaştırıyor

Mathew J. Schwartz (euroinfosec) •
22 Ocak 2026

Cisco Unified Communications'daki Sıfır Gün Kusuru Hedefleniyor
Resim: Anucha Cheechang/Shutterstock

Bilgisayar korsanları, Cisco ağ donanımında bir sıfır gün güvenlik açığı keşfetti; bu, ağ devinin uyardığı bir kusurun tüm Birleşik İletişim ürünlerini etkilediği ve uzaktan kod yürütülmesini kolaylaştırarak tüm sistemin tehlikeye atılmasına neden olduğu uyarısında bulundu.

Ayrıca bakınız: Forrester Wave™: Kurumsal Güvenlik Duvarı Çözümleri, 4. Çeyrek 2024

Perşembe günü Cisco, yazılımın bir acil durum yaması ile güncellenmemesi durumunda, CVE-2026-20045 olarak takip edilen kusuru gidermek için başka hiçbir hafifletme veya geçici çözüm bulunmadığı konusunda uyardı.

Uyarıda, “Bu güvenlik açığı, HTTP isteklerinde kullanıcı tarafından sağlanan girişlerin hatalı şekilde doğrulanmasından kaynaklanmaktadır. Bir saldırgan, etkilenen cihazın web tabanlı yönetim arayüzüne bir dizi hazırlanmış HTTP isteği göndererek bu güvenlik açığından yararlanabilir” diyor.

Cisco, bilgisayar korsanlarının bu güvenlik açığından yararlanmaya çalıştığını söyledi.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı Çarşamba günü CVE-2026-20045’i Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekleyerek federal sivil kurumların kusuru düzeltmesi, hafifletmesi veya etkilenen Cisco Tümleşik İletişim donanımını geçici olarak kullanmayı bırakması için 11 Şubat’a kadar süre verdi.

Cisco donanımı, sıfır gün kusurları, cihazlarının yıllarca yamasız kalması veya yanlış yapılandırılmış bir duruma geçmesi nedeniyle bir dizi yüksek profilli saldırının merkezinde yer alıyor. Salt Typhoon olarak geniş çapta izlenen Çin ulus-devlet tehdit grubu, ABD telekomünikasyon sistemlerine sızmak için Cisco yönlendiricilerinden yararlandı; ancak üreticinin siber güvenlik kolu, Çinli bilgisayar korsanlarının kampanyada sıfır gün kullanmamış gibi göründüğünü, bunun yerine çalıntı oturum açma kimlik bilgilerine, arazide yaşama tekniklerine ve nüfuz edilen ağlar içinde yanal hareketi kolaylaştıran özel bir yardımcı programa güvendiklerini vurguladı.

Üretici, geçen yılın sonlarında, ekipmanlarını güvenli olmayan şekilde yapılandıran müşterileri proaktif olarak uyararak ve güvenli yapılandırmaları varsayılan olarak belirleyerek siber güvenlik konusunda daha iyi şeyler yapma sözü verdi (bkz: Cisco, Ağ Ekipmanlarında Daha Fazla Güvenlik Taahhüdü Veriyor).

En son kusurdan kimin yararlandığı belli değil. Siber güvenlik firması SOCRadar, “Gözlenen istismar davranışı, saldırganların açıkta kalan veya güvenliği zayıf Birleşik İletişim yönetim arayüzlerini taradığını ve bir yer kazanmak için kimliği doğrulanmamış HTTP erişimini kötüye kullandığını gösteriyor” dedi.

Cisco, CVE-2026-20045’e 8,2 gibi yüksek bir CVSS puanı verirken satıcı, güvenlik açığını kritik etki derecesine sahip olarak sınıflandırdığını, çünkü bir saldırganın bu kusurdan yararlanarak önce temeldeki işletim sistemine kullanıcı düzeyinde erişim elde edebileceğini ve daha sonra ayrıcalıklarını yükseltebileceğini söyledi. roottam bir sistem uzlaşmasını ve devralmayı kolaylaştırır.

Güvenlik açığı şu beş üründe mevcuttur: Unified CM, Unified CM Manager Session Management Edition, Unified CM Manager IM & Presence Service, Unity Connection ve WebEx Calling Dedicated Instance.

Cisco, etkilenen her ürünün 14 ve 15 sürümleri için ayrı yamalar yayınladı. Cisco, müşterilere “sabit bir sürüme geçmeleri” gerektiğini söylerken, ürünlerin 12.5 sürümleri için herhangi bir düzeltme yayınlanmıyor.

Cisco, bir dizi başka iletişim ürününün de test edildiğini ve bu güvenlik açığına sahip olmadığını söyledi. Bunlar arasında İletişim Merkezi SIP Proxy’si, Müşteri İşbirliği Platformu, Acil Durum Müdahalesi, Finesse, Paketlenmiş İletişim Merkezi Kurumsal, Prime Collaboration Deployment Birleşik İletişim Merkezi (hem Kurumsal hem de Ekspres sürümler) ile Birleşik İstihbarat Merkezi ve diğerleri yer alır.

Tümleşik iletişim sistemlerinden herhangi bir şekilde taviz verilmesinin ortaya çıkardığı risklerden biri, saldırganların çalışanları ve onların müşteri etkileşimlerini ses, video ve metin de dahil olmak üzere birden fazla kanal üzerinden gözetleyebilmesidir. SOCRadar, “Başarılı bir uzlaşma, hizmet kesintisine, dahili sistemlere yetkisiz erişime, verilerin açığa çıkmasına veya kalıcı arka kapıların konuşlandırılmasına yol açabilir” dedi.

Cisco’nun tümleşik iletişim ve işbirliği teklifleri, pazarın neredeyse yarısını kontrol eden ve onu uzaktan Zoom ve Cisco’nun takip ettiği pazarın ağır siklet Microsoft’uyla rekabet ediyor. Pazar araştırmacısı IDC, tümleşik iletişim pazarının 2028 yılına kadar 85 milyar dolar değerinde olacağını ve bunun kısmen yapay zeka yeteneklerinin artmasıyla destekleneceğini tahmin ediyor.

Cisco’nun yeni sıfır gün kusuru, yaygın olarak kullanılan araçlarda keşfedilen ve yamalanan en son kritik güvenlik açığıdır ve halihazırda saldırganlar tarafından ateş altındadır.

Cisco yalnızca haftalar önce Kimlik Hizmetleri Motoru ve ISE Pasif Kimlik Konektörü erişim kontrol platformu araçlarında yeni bulunan bir güvenlik açığına yönelik düzeltmeler yayınladı. Cisco, 7 Ocak’ta yayınladığı güvenlik uyarısında, CVE-2026-20029 olarak takip edilen kusurun “yönetici ayrıcalıklarına sahip, kimliği doğrulanmış, uzak bir saldırganın hassas bilgilere erişmesine izin verebileceği” konusunda uyardı.

Kusurun kavram kanıtı yararlanma kodu yayınlandı (bkz.: Cisco, HPE ve n8n için Yama Uyarıları Toplandığında 2026’da Dinlenmek Yok).





Source link