Cisco, iOS XE kablosuz denetleyici yazılımında CVE-2025-20188 olarak izlenen ciddi bir güvenlik açığını ele almak için yazılım yamaları yayınladı. Mümkün olan en yüksek CVSS skoru 10.0 atanan kusur, kimlik doğrulanmamış uzak saldırganların etkilenen sistemlere tam kök erişimi kazanmasına izin verebilir.
Sorun, iOS XE kablosuz denetleyicisinin içine gömülü olan sert kodlu bir JSON Web jetonundan (JWT), özellikle erişim noktası (AP) görüntü indirme arayüzüne gönderilen hazırlanmış HTTPS istekleri aracılığıyla kullanılabilen. Başarılı olursa, bu istismar saldırganların kötü amaçlı dosyalar yüklemesini, yol geçiş saldırıları gerçekleştirmesini ve kök seviyesi ayrıcalıklarıyla keyfi komutlar yürütmesini sağlayabilir.
Cisco, “Bu güvenlik açığı, etkilenen bir sistemde sert kodlanmış bir JSON Web jetonunun (JWT) varlığından kaynaklanıyor” dedi. güvenlik danışmanlığı 7 Mayıs 2025’te yayınlandı.
CVE-2025-20188 ile sömürü koşulları


Kritik güvenlik açığı, yalnızca bant dışı AP görüntü indirme özelliğinin etkinleştirildiği sistemleri etkiler. Neyse ki, bu özellik varsayılan olarak iOS XE kablosuz denetleyici yapılandırmasında devre dışı bırakılır. Ancak, yöneticiler bu işlevselliği etkinleştirdiyse, sistemler bu ciddi riske maruz kalır.
Ağ yöneticileri, bu savunmasız özelliğin komutu çalıştırarak etkin olup olmadığını belirleyebilir:
arduino
Kopya
Koşu-Konfig göster | AP yükseltmesini ekleyin
Çıktı içeriyorsa HTTPS’ye yükseltme yöntemicihaz risk altındadır ve acil eylem gereklidir.
Etkilenen Cisco ürünleri
Kusur, savunmasız yazılım sürümlerini çalıştırmaları ve bant dışı AP görüntü indirme özelliğini etkinleştirmeleri koşuluyla birkaç Cisco iOS XE kablosuz denetleyici cihazını etkiler:
- Bulut için Catalyst 9800-Cl Kablosuz Denetleyiciler
- 9300, 9400 ve 9500 Serisi Anahtarlar için Catalyst 9800 Gömülü Kablosuz Kontrolörler
- Catalyst 9800 Serisi Kablosuz Denetleyiciler
- Katalizör erişim noktalarına gömülü kablosuz denetleyici
Cisco, kablosuz LAN denetleyicileri (WLC’ler) olarak çalışmayan cihazların yanı sıra iOS, iOS XR, Meraki yazılımı, NX-OS ve AireO’lar çalıştıran ürünlerin CVE-2025-20188’den etkilenmediğini açıkladı.
Geçici çözüm yok, yalnızca düzeltmeler
Yapılandırma ayarları ile geçici olarak azaltılabilen bazı güvenlik sorunlarının aksine, CVE-2025-20188’in geçerli bir geçici çözümü yoktur. Bununla birlikte, yöneticiler geçici bir azaltma ölçüsü olarak bant dışı AP görüntü indirme özelliğini devre dışı bırakabilir. Bu, sistemi kusurdan etkilenmeyen AP görüntü indirmeleri için varsayılan CAPWAP yöntemine geri dönmeye zorlar.
Bununla birlikte, Cisco bu özelliği devre dışı bırakmanın bazı ortamlarda istenmeyen sonuçları olabileceğini söyledi. Şirket, “Müşteriler, kendi ortamlarına uygulanabilirliği ve bu tür bir ortam üzerindeki herhangi bir etkiyi değerlendirmeden önce herhangi bir geçici çözüm veya hafifletme dağıtmamalıdır” dedi.
Yazılım güncellemeleri artık mevcut
Cisco, güvenlik açığını çözen ücretsiz yazılım güncellemeleri yayınladı. Bu yamalar, geçerli hizmet sözleşmeleri ve yazılım lisansları olan müşteriler için şirketin standart güncelleme kanalları aracılığıyla mevcuttur.
Kullanıcılara, cihazlarının yeterli belleğe sahip olduğunu ve yükseltmeye devam etmeden önce yeni yazılım sürümleriyle uyumlu olduklarını onaylamaları tavsiye edilir. Şirket, güvenlik düzeltmelerinin ek özelliklere veya yeni yazılım lisanslarına erişim sağlamadığını vurgulamaktadır – Customers’ın indirdikleri yükseltmeler için uygun hakları olması gerekir.
Müşteriler lisanslama durumlarından veya doğru yazılım düzeltmesinin nasıl elde edileceğinden emin olmayan Cisco, Cisco desteğini ziyaret etmeyi ve Portal’ı indirmenizi veya Cisco Teknik Yardım Merkezi (TAC) ile iletişime geçmenizi önerir.
Çözüm
Bu kritik kusurun-iOS XE kablosuz denetleyicisinde sert kodlanmış bir JWT’den kaynaklanan hızlı tanımlanması ve yamalanması, özellikle yüksek ayrıcalık erişimi olan sistemlerde proaktif ağ savunmasının devam eden önemini vurgular.
Cisco, yöneticileri derhal mevcut düzeltmeleri uygulamaya, uygulanabilir olan savunmasız özelliği devre dışı bırakmaya ve kapsamlı koruma sağlamak için düzenli olarak tüm tavsiyelere danışmaya çağırıyor.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.