Cisco, yararlanma koduyla Kimlik Hizmeti Motoru kusuru konusunda uyardı


Cisco

Cisco, Kimlik Hizmetleri Motoru (ISE) ağ erişim kontrolü çözümündeki, yönetici ayrıcalıklarına sahip saldırganlar tarafından kötüye kullanılabilecek genel kavram kanıtlama yararlanma koduyla bir güvenlik açığını yamaladı.

Kurumsal yöneticiler, sıfır güven mimarisini uygularken ağ kaynaklarına uç nokta, kullanıcı ve cihaz erişimini yönetmek için Cisco ISE’yi kullanır.

Güvenlik kusuru (CVE-2026-20029), cihaz yapılandırmasından bağımsız olarak Cisco Kimlik Hizmetleri Motorunu (ISE) ve Cisco ISE Pasif Kimlik Bağlayıcısını (ISE-PIC) etkiler ve yüksek ayrıcalıklara sahip uzak saldırganlar, yama uygulanmamış cihazlardaki hassas bilgilere erişmek için bu açığı kullanabilir.

Zeka

Cisco, “Bu güvenlik açığı, Cisco ISE ve Cisco ISE-PIC’in web tabanlı yönetim arayüzü tarafından işlenen XML’in hatalı ayrıştırılmasından kaynaklanmaktadır. Bir saldırgan, uygulamaya kötü amaçlı bir dosya yükleyerek bu güvenlik açığından yararlanabilir.” dedi.

“Başarılı bir istismar, saldırganın temel işletim sistemindeki, normalde yöneticilerin bile erişemeyeceği hassas verileri içerebilecek rasgele dosyaları okumasına olanak tanıyabilir. Bu güvenlik açığından yararlanmak için saldırganın geçerli yönetici kimlik bilgilerine sahip olması gerekir.”

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), aktif istismara dair herhangi bir kanıt bulamazken, kavram kanıtı (PoC) istismarının çevrimiçi olarak mevcut olduğu konusunda uyardı.

Cisco, “her türlü geçici çözümün ve hafifletici önlemlerin (varsa) geçici çözümler olduğunu” düşünüyor ve “gelecekte maruz kalmayı önlemek” ve bu güvenlik açığını tam olarak ele almak için “müşterilerin sabit yazılıma yükseltmelerini şiddetle tavsiye ettiğini” söyledi.

Cisco ISE veya ISE-PIC Sürümüİlk Sabit Sürüm
3.2’den önceSabit bir sürüme geçiş yapın.
3.23.2 Yama 8
3.33.3 Yama 8
3.43.4 Yama 4
3.5Savunmasız değil.

Çarşamba günü Cisco, kimliği doğrulanmamış uzak saldırganların Snort 3 Tespit Motorunu yeniden başlatarak hizmet reddini tetiklemesine veya Snort veri akışında hassas bilgiler edinmesine olanak tanıyan çok sayıda IOS XE güvenlik açığını da ele aldı. Ancak Cisco PSIRT, kamuya açık herhangi bir yararlanma kodu bulamadı ve tehdit aktörlerinin bunları vahşi ortamda istismar ettiğine dair hiçbir işaret bulamadı.

Kasım ayında Amazon’un tehdit istihbarat ekibi, bilgisayar korsanlarının özel kötü amaçlı yazılım dağıtmak için maksimum önem derecesine sahip Cisco ISE sıfır gün (CVE-2025-20337)’den yararlandığı konusunda uyardı. Temmuz ayında yama eklendiğinde Cisco, CVE-2025-20337’nin kimliği doğrulanmamış saldırganların savunmasız cihazlarda rastgele kod yürütmesine veya kök ayrıcalıkları kazanmasına olanak sağlayacak şekilde kullanılabileceği konusunda uyardı.

Önümüzdeki iki hafta boyunca Cisco, CVE-2025-20337’nin aktif olarak kötüye kullanıldığı konusunda uyarıda bulunmak için tavsiyesini güncelledi ve (kusuru bildiren) araştırmacı Bobby Gould, kavram kanıtı yararlanma kodunu yayınladı.

Cisco ayrıca Aralık ayında müşterileri, UAT-9686 olarak takip edilen Çinli bir tehdit grubunun, Güvenli E-posta ve Web Yöneticisi (SEWM) ve Güvenli E-posta Ağ Geçidi (SEG) cihazlarını hedef alan saldırılarda hala bir yama bekleyen maksimum şiddetteki Cisco AsyncOS sıfır gün (CVE-2025-20393)’ten yararlandığı konusunda uyardı.

CVE-2025-20393 güvenlik güncellemeleri yayınlanana kadar Cisco, müşterilere güvenilir ana bilgisayarlarla bağlantıları kısıtlayarak, internet erişimini sınırlandırarak ve trafiği filtrelemek için bunları güvenlik duvarlarının arkasına yerleştirerek savunmasız cihazlara erişimi güvence altına almalarını ve kısıtlamalarını tavsiye ediyor.

Zeka

Bütçe mevsimi! 300’den fazla CISO ve güvenlik lideri, önümüzdeki yıl için nasıl planlama, harcama ve önceliklendirme yaptıklarını paylaştı. Bu rapor onların içgörülerini derleyerek okuyucuların stratejileri karşılaştırmasına, ortaya çıkan trendleri belirlemesine ve 2026’ya girerken önceliklerini karşılaştırmasına olanak tanıyor.

Üst düzey liderlerin yatırımı nasıl ölçülebilir etkiye dönüştürdüğünü öğrenin.



Source link