
Cisco, iOS XE kablosuz denetleyicisinde maksimum bireysel güvenlik kusurunu ele almak için yazılım düzeltmeleri yayınladı ve bu da kimlik doğrulanmamış, uzak bir saldırganın keyfi dosyaları duyarlı bir sisteme yüklemesini sağlayabilir.
Güvenlik açığı, CVE-2025-20188CVSS puanlama sisteminde 10.0 olarak derecelendirilmiştir.
Çarşamba günü danışmanlıkta, “Bu güvenlik açığı, etkilenen bir sistemde sert kodlanmış bir JSON Web jetonunun (JWT) varlığından kaynaklanıyor.” Dedi.

“Bir saldırgan, AP görüntü indirme arayüzüne hazırlanmış HTTPS istekleri göndererek bu güvenlik açığını kullanabilir. Başarılı bir istismar, saldırganın dosya yüklemesine, yol geçiş yapmasına ve rasgele komutları kök ayrıcalıklarıyla yürütmesine izin verebilir.”
Bununla birlikte, sömürünün başarılı olabilmesi için cihazda bant dışı AP görüntü indirme özelliği etkinleştirilmelidir. Varsayılan olarak devre dışı bırakılır.
Aşağıdaki ürünler etkilenir, savunmasız bir sürüm varsa ve bant dışı AP görüntü indirme özelliğinin açılması-
- Bulut için Catalyst 9800-Cl Kablosuz Denetleyiciler
- Catalyst 9300, 9400 ve 9500 Serisi Anahtarlar için Katalizör 9800 Gömülü Kablosuz Kontrolör
- Catalyst 9800 Serisi Kablosuz Denetleyiciler
- Katalizör AP’lerine gömülü kablosuz denetleyici

En son sürüme güncelleme, geçici hafifletmeler olarak en iyi eylem yolu olsa da, kullanıcılar bir yükseltme gerçekleştirilinceye kadar özelliği devre dışı bırakabilir.
Cisco, “Bu özellik devre dışı bırakıldığında, AP Image Download AP görüntü güncelleme özelliği için CAPWAP yöntemini kullanacak ve bu AP istemci durumunu etkilemez.”
Ağ Ekipmanı Binbaşı, Cisco Advanced Güvenlik Girişimleri Grubu’ndan (ASIG) XB’ye, iç güvenlik testi sırasında hatanın raporlanmasını keşfettiği için kredilendirdi. Güvenlik açığının vahşi doğada kötü niyetli bir şekilde sömürüldüğüne dair bir kanıt yoktur.