
Cisco, bir saldırganın etkilenen sistemlerde keyfi kod yürütmesine izin verebilecek Güvenli Güvenlik Duvarı Yönetim Merkezi (FMC) yazılımında maksimum bireysel güvenlik kusurunu ele almak için güvenlik güncellemeleri yayınladı.
Güvenlik Açığı, CVE tanımlayıcısını atadı CVE-2025-20265 (CVSS Puanı: 10.0), kimlik doğrulanmamış, uzaktan saldırganın cihaz tarafından yürütülen keyfi kabuk komutlarını enjekte etmesine izin verebilecek RADIUS alt sistem uygulamasını etkiler.
Ağ Ekipmanı Binbaşı, sorunun kimlik doğrulama aşaması sırasında kullanıcı girişinin uygun şekilde işlenmesinden kaynaklandığını ve bunun sonucunda, bir saldırganın yapılandırılmış Radius sunucusunda kimlik doğrulaması yapan kimlik bilgilerini girerken özel olarak hazırlanmış girdi gönderebileceğini söyledi.
Perşembe günü danışmanlıkta, “Başarılı bir istismar, saldırganın yüksek bir ayrıcalık düzeyinde komutlar yürütmesine izin verebilir.” Dedi. “Bu güvenlik açığının kullanılması için Cisco Secure FMC yazılımı, web tabanlı yönetim arayüzü, SSH yönetimi veya her ikisi için yarıçap kimlik doğrulaması için yapılandırılmalıdır.”
Kayıp Etkileri Cisco Secure FMC yazılımı, RADIUS kimlik doğrulaması etkinleştirilmişse 7.0.7 ve 7.7.0’ı serbest bırakır. Şirket tarafından sağlanan yamaları uygulamaktan başka geçici çözümler yoktur. Cisco’dan Brandon Sakai, iç güvenlik testi sırasında konuyu keşfetmeye yatırıldı.

CVE-2025-20265’in yanı sıra, Cisco da bir dizi yüksek şiddetli hatayı çözdü-
- CVE-2025-20217 (CVSS Puanı: 8.6)-Cisco Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı Snort 3 Hizmet Reddetme Güvenlik Açığı
- CVE-2025-20222 (CVSS Puanı: 8.6)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Firepower için Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı 2100 Serisi IPv6 IPSEC Servis Güvenlik Açığı üzerinden
- CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (CVSS Puanları: 8.6)-Cisco IOS, iOS XE, Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı IKEV2 Hizmet Reddi Güvenlik Açıkları
- CVE-2025-20133, CVE-2025-20243 (CVSS Puanları: 8.6)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı Uzaktan Erişim SSL VPN Hizmet Reddetme Güvenlik Açıkları
- CVE-2025-20134 (CVSS Puanı: 8.6)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı SSL/TLS Sertifikası Servis Güvenlik Açığı
- CVE-2025-20136 (CVSS Puanı: 8.6)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı Ağı Adresi Çeviri DNS Teftiş Hizmet Reddedilemezliği
- CVE-2025-20263 (CVSS Puanı: 8.6)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı Web Hizmetleri Reddedilen Güvenlik Açığı
- CVE-2025-20148 (CVSS Puanı: 8.5) – Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi Yazılımı HTML Enjeksiyon Güvenlik Açığı
- CVE-2025-20251 (CVSS Puanı: 8.5)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı VPN Web Sunucusu Hizmet Reddet Güvenlik Açığı
- CVE-2025-20127 (CVSS Puanı: 7.7)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Firepower 3100 ve 4200 Serisi TLS 1.3 Cipher Servis Güvenlik Açığı için Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı
- CVE-2025-20244 (CVSS Puanı: 7.7)-Cisco Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Cihazı ve Güvenli Güvenlik Duvarı Tehdit Savunma Yazılımı Uzaktan Erişim VPN Web Sunucusu Hizmet Reddetme Güvenlik Açığı
Kusurların hiçbiri vahşi doğada aktif sömürü altına girmese de, ağ cihazları tekrar tekrar saldırganların artı işaretlerine yakalanıyor olsa da, kullanıcıların örneklerini en son sürüme güncellemek için hızlı bir şekilde hareket etmeleri önemlidir.