Cisco, Erlang/OTP’nin SSH sunucusunu kullanan ürünlerde kritik bir uzaktan kumanda yürütme (RCE) güvenlik açığı hakkında yüksek aralıklı bir danışma (Cisco-Sa-e-Elang-OTP-SSH-SSH-Xyzzy) uyarısı yayınladı.
CVE-2025-32433 olarak izlenen kusur, yetkili olmayan saldırganların savunmasız cihazlarda keyfi kod yürütmesine, kurumsal ağlara, bulut altyapısına ve telekom sistemlerine sistemik riskler oluşturmasına izin verir.
Güvenlik Açığı Genel Bakış
Kusur, kimlik doğrulama sırasında SSH mesajlarının yanlış işlenmesinden kaynaklanır ve saldırganların güvenlik kontrollerini atlamasını ve etkilenen sistemler üzerinde tam kontrol kazanmasını sağlar.
.png
)
10.0 CVSS puanı ile güvenlik açığı, Cisco’nun geniş alan uygulama hizmetlerini (WAAS), ağ hizmetleri orkestratörü (NSO), Catalyst Center (eski adıyla DNA merkezi) ve çoklu yönlendirme platformlarını etkiler.
Telekom ve IoT sistemlerinde yaygın olarak kullanılan bir çerçeve olan Erlang/OTP, konuyu 16 Nisan 2025’te doğruladı.
Cisco’nun soruşturması, fidye yazılımı dağıtmak, verileri püskürtmek veya kritik işlemleri bozmak için kullanılmamış cihazların kullanılabileceğini ortaya koydu.
Etkilenen Cisco ürünleri
Cisco, etkilenen sistemleri iki gruba ayırdı:
Onaylanmış savunmasız
- Ağ Hizmetleri Orkestratörü (NSO): Patch Beklenen Mayıs 2025 (CSCWO83796).
- Confd/confd temel: Mayıs 2025 için planlama (CSCWO83759).
- Ultra Bulut Çekirdeği – Abone Mikro Hizmet Altyapısı: Aktif değerlendirme altında (CSCWO83747).
Etkilenen Cisco ürünleri
Ürün kategorisi | Cisco Ürünü | Cisco Bug ID | Sabit Sürüm Mevcut |
Ağ uygulaması, hizmet ve hızlanma | Confd, confd temel | CSCWO83759 | Mayıs 2025 |
Ağ yönetimi ve sağlama | Ağ Hizmetleri Orkestratörü (NSO) | CSCWO83796 | Mayıs 2025 |
Akıllı Phy | CSCWO83751 | Henüz kararlı değil | |
Yönlendirme ve Değiştirme – İşletme ve Servis Sağlayıcı | Akıllı Düğüm Yöneticisi | CSCWO83755 | Henüz kararlı değil |
Ultra Bulut Çekirdeği – Abone Mikro Hizmet Altyapısı | CSCWO83747 | Henüz kararlı değil |
Özellikle, bazı ürünler (örn. Smart Phy) kimlik doğrulanmamış SSH kanal isteklerini kabul eder, ancak konfigürasyon önlemleri nedeniyle RCE’ye karşı bağışıktır.
Cisco danışmanlığını etiketledi “Geçici” Kapsamı değerlendirmeye devam ederken. Hiçbir geçici çözüm yoktur ve şirket yöneticileri şunlara çağırır:
- Monitör Güncellemeleri: Yama sürüm zaman çizelgeleri için tavsiye danışmanları.
- SSH erişimini kısıtlamak: Gereksiz gelen SSH trafiğini engelleyerek maruziyeti sınırlayın.
- Yamaya öncelik ver: Düzeltmeleri hemen kullanılabilirliğe uygulayın.
Safenet Technologies’in siber güvenlik analisti Priya Sharma, “Bu en kötü durum senaryosu-kimlik doğrulaması gerekmeyen internete bakan bir kırılganlık” dedi. “Kuruluşlar hedeflenen sömürünün yakın olduğunu varsaymalıdır.”
Erlang/OTP kusuru, kritik altyapıya güç veren eski çerçevelerdeki riskleri vurgular. Telekom sağlayıcılar, bulut operatörleri ve Erlang’a güvenen IoT üreticilerine acil denetimler yapmaları tavsiye edilir.
Cisco’nun açıklaması, açık kaynaklı araçlardaki son istismarlardan sonra tedarik zinciri güvenlik açıklarının artan incelemesini izlemektedir.
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA), bilinen sömürülen güvenlik açıkları kataloğuna CVE-2025-32433 eklemesi bekleniyor.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!