Cisco, kimlik doğrulanmamış saldırganların kötü amaçlı toplantı davet bağlantıları kullanarak istemci tarafı uzaktan kod yürütülmesine izin veren yüksek şiddetli bir WebEx güvenlik açığı için güvenlik güncellemeleri yayınladı.
CVE-2025-20236 olarak izlenen bu güvenlik kusuru, WebEx özel URL ayrıştırıcısında bulundu ve kullanıcıları, tehdit aktörlerinin düşük karmaşıklık saldırılarında eşleştirilmemiş yazılım çalıştıran sistemlerde keyfi komutlar yürütmesine izin veren keyfi dosyaları indirerek kullanılabilir.
Cisco, bu hafta yayınlanan bir güvenlik danışmanında, “Bu güvenlik açığı, Cisco Webex uygulaması bir toplantı davet bağlantısını işlediğinde yetersiz giriş doğrulamasından kaynaklanıyor.”
“Bir saldırgan, bir kullanıcıyı hazırlanmış bir toplantı davetini tıklamaya ikna ederek bu güvenlik açığını kullanabilir. Başarılı bir istismar, saldırganın hedeflenen kullanıcının ayrıcalıklarıyla keyfi komutlar yürütmesine izin verebilir.”
Bu güvenlik hatası, işletim sistemi veya sistem yapılandırmasından bağımsız olarak Cisco Webex uygulama kurulumlarını etkiler. Geçici çözüm yoktur, bu nedenle potansiyel sömürü girişimlerini engellemek için yazılım güncellemeleri gerekir.
Cisco Webex Uygulama Sürümü | İlk Sabit Sürüm |
---|---|
44.5 ve önceki | Savunmasız değil. |
44.6 | 44.6.2.30589 |
44.7 | Sabit bir sürüme geçin. |
44.8 ve sonraki | Savunmasız değil. |
Bu hafta Cisco, Güvenli Ağ Analizi’nin web tabanlı yönetim arayüzünde, yönetici kimlik bilgileri olan saldırganların rasgele komutları kök olarak çalıştırmasına izin verebilecek bir ayrıcalık artış kusuru (CVE-2025-20178) için güvenlik yamaları yayınladı.
Cisco ayrıca, kimlik doğrulanmamış saldırganların LDAP kullanıcı hesaplarını uzaktan numaralandırmasına ve hangi kullanıcı adlarının geçerli olduğunu belirlemesine izin veren bir Nexus pano güvenlik açığı (CVE-2025-20150) ele aldı.
Bununla birlikte, şirketin ürün güvenliği olay müdahale ekibi (PSIRT), vahşi doğada kavram kanıtı bulamadı ve bu Çarşamba günü düzeltilen güvenlik kusurlarına karşı açılan kötü amaçlı faaliyet hedefleme sistemlerinin kanıtı yoktu.
Bu ayın başlarında Cisco, yöneticileri, yerleşik bir arka kapı yönetici hesabını açığa çıkaran ve şimdi saldırılarda aktif olarak sömürülen kritik bir Cisco Akıllı Lisans Yardımcı Programı (CSLU) statik kimlik bilgisi güvenlik açığı (CVE-2024-20439) yamaları konusunda uyardı.
Mart ayı sonlarında CISA, CVE-2024-20439 kusurunu bilinen sömürülen güvenlik açıkları kataloğuna ekledi ve ABD federal ajanslarına 21 Nisan’a kadar üç hafta içinde ağlarını devam eden saldırılara karşı güvence altına almalarını emretti.