Cisco Yamaları Kritik CVE-2025-20309 Kök Erişim Koşusu


Cisco, Birleşik İletişim Yöneticisi (Unified CM) ve Birleşik İletişim Yöneticisi Oturum Yönetim Sürümü’nde (Unified CM KOBİ) ciddi bir güvenlik açığını ele alan yeni bir güvenlik danışmanlığı yayınladı. Şimdi CVE-2025-20309 olarak tanımlanan kusur, mümkün olan en yüksek CVSS skorunu 10.0 taşıyor.

Bu Cisco güvenlik açığı, geliştirme aşamasında gömülü olan ve ürün serbest bırakılmadan önce asla kaldırılmayan veya sabitlenmemiş statik kök hesabı kimlik bilgilerinden kaynaklanmaktadır. Cisco’nun danışmanlığına göre, kök kimlik bilgileri değişmezdir, yani yöneticiler bunları değiştiremez veya silemez, sistemleri kimlik doğrulanmamış uzak saldırganlara karşı savunmasız bırakır.

Danışma, “Bu güvenlik açığı, geliştirme sırasında kullanılmak üzere ayrılmış kök hesabı için statik kullanıcı kimlik bilgilerinin varlığından kaynaklanıyor” dedi.

CVE-2025-20309 Güvenlik Açığı Nasıl Çalışır?

Bir saldırgan, herhangi bir kimlik doğrulaması olmadan kök kullanıcı olarak oturum açmak için CVE-2025-20309’dan yararlanabilir. İçeri girdikten sonra, sınırsız erişim elde ederler ve tam sistem ayrıcalıklarıyla keyfi komutlar yürütmelerine izin verirler. Etkilenen yazılım sürümü kullanılıyorsa, cihaz yapılandırmasından bağımsız olarak tehdit uygulanır.

Kusur, bir kamu istismarı yoluyla değil, iç güvenlik testi sırasında tanımlanmıştır ve Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), danışma sürümü itibariyle vahşi doğada aktif sömürü kanıtı olmadığını belirtmiştir.

Etkilenen sürümler ve yama detayları

Sorun, birleşik CM ve birleşik CM KOBİ’nin belirli mühendislik özel (ES) sürümlerini etkiler:


Tarayıcınız video etiketini desteklemez.

  • 15.0.1.13010-1 ila 15.0.1.13017-1 sürümleri savunmasızdır.
  • Sadece Cisco’nun Teknik Yardım Merkezi (TAC) aracılığıyla dağıtılan bu ES sürümleri etkilenir.
  • Cisco sürümleri 12.5 ve 14 bu güvenlik açığından etkilenmez.
  • İlk sabit sürüm 15SU3’tür, Temmuz 2025’te mevcuttur veya kullanıcılar yama dosyasını uygulayabilir:
    ciscocm.cscwp27755_d0247-1.cop.sha512.

Cisco, kullanıcıları yamayı uygulamaya veya hemen sürüme yükseltmeye çağıran herhangi bir geçici çözüm sağlamadı. Danışma, yükseltme dışında herhangi bir azaltma olmadığını açıkça belirtmektedir.

Çözüm

CVE-2025-20309 Cisco güvenlik açığı, üretim ortamlarında geliştirme aşaması kimlik bilgilerini bırakmanın ciddi güvenlik risklerini vurgulamaktadır. Mevcut bir çözüm ve saldırganların tam kök erişimi kazanma potansiyeli olmayan Cisco, birleşik CM ve Unified CM KOB’nin tüm kullanıcılarına en son güncellemeleri gecikmeden uygulamalarını şiddetle tavsiye eder.

Kuruluşlar yazılım sürümlerini derhal doğrulamalı, yetkisiz kök erişim belirtileri için SSH günlüklerini gözden geçirmeli ve 15SU3 sürümüne veya uygun yamaya yükseltmelidir. Aktif bir sömürü bildirilmemesine rağmen, kritik doğa ve sömürü kolaylığı, bu kırılganlığı BT ve Cisco’nun iletişim sistemlerine dayanan tüm sektörlerdeki güvenlik ekipleri için acil bir öncelik haline getirir.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link