Cisco, yaygın olarak kullanılan WebEx uygulamasında yüksek aralıklı bir güvenlik açığı açıkladı, kullanıcılara saldırganların hedeflenen bilgisayarlarda keyfi kod yürütmek için kusurdan yararlanabileceğini uyarıyor.
CVE-2025-20236 olarak izlenen güvenlik açığı, uygulamanın özel URL ayrıştırıcısındaki yanlış giriş doğrulamasından kaynaklanır ve kullanıcıları özel olarak hazırlanmış bir toplantı davet bağlantısı tıklatarak uzaktan kod yürütmeye maruz bırakır.
Güvenlik Açığı’na Genel Bakış:
Güvenlik açığı, 8.8 yüksek CVSS skoru ile sınıflandırılan CVE-2025-20236 olarak izlenir. Webex uygulamasının özel URL ayrıştırıcısındaki yetersiz giriş doğrulaması nedeniyle kusur var.
.png
)
.png
)
Aşağıda, temel güvenlik açığı ayrıntılarını ve etkilenen ürün sürümlerini özetleyen bir tablo bulunmaktadır:
CVE kimliği | Savunmasız ürün | Etkilenen sürümler | Sabit sürümler (ler) | CVSS Puanı | Şiddet |
CVE-2025-20236 | Cisco Webex uygulaması | 44.6, 44.7 | 44.6.2.30589, 44.8+ | 8.8 | Yüksek |
Cisco’nun Güvenlik Danışmanlığına göre, WebEx uygulaması, davet bağlantılarını karşılayan işleri işlerken kusur yetersiz kontrollerden kaynaklanıyor.
Saldırganlar, şüphesiz kullanıcılar tarafından tıklandığında keyfi dosyaların indirilmesini isteyen kötü niyetli URL’ler oluşturabilirler.
Bu, mevcut kullanıcının ayrıcalıklarıyla kod yürütülmesine izin verebilir – veri hırsızlığına, daha fazla kötü amaçlı yazılım kurulumuna veya yanal ağ hareketine kapıyı açar.
Hiçbir geçici çözüm yoktur, bu da yamayı tek etkili hafifletme haline getirir. Cisco zaten sabit sürümler yayınladı ve tüm kullanıcıları hemen yükseltmeye çağırıyor.
Kullanıcı etkileşimi (bağlantıya tıklama) gerekli olmasına rağmen, güvenlik açığı herhangi bir kimlik doğrulaması olmadan uzaktan kullanılabilir.
Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT) mevcut halka açık bir sömürü bildirmesine rağmen, yüksek CVSS puanı önemli bir risk göstermektedir.
“Sömürü, kimlik doğrulanmamış, uzak bir saldırganın hedeflenen kullanıcının ana bilgisayarında keyfi komutlar yürütmesine izin verebilir. Yamalama zorunludur, çünkü hiçbir geçici çözüm yoktur.”
44.6 veya 44.7’deki kullanıcılar en az 44.6.2.30589’a veya daha sonraki güvenli bir sürümlere geçmelidir. 44.5 ve önceki sürümlerin yanı sıra 44.8 ve üstü etkilenmez.
Öneriler
- Hemen yükseltme: Cisco’nun resmi indirme kanallarından en son Webex uygulama yamalarını uygulayın.
- Dikkatli olun: Güvenilmeyen kaynaklardan WebEx toplantı bağlantılarını tıklamaktan kaçının.
- Cisco Tavsiyeleri Monitör: Cisco Güvenlik Tavsiyeleri aracılığıyla güncel kalın.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!