Kritik Cisco IOS ve IOS XE Kusurları Uzaktan Kod Yürütülmesine İzin Veriyor


Cisco, IOS ve IOS XE Yazılımını etkileyen, saldırganların uzaktan kod çalıştırmasına veya etkilenen cihazların çökmesine olanak verebilecek ciddi bir güvenlik açığını açıkladı.

CVE-2025-20352 olarak takip edilen kusur, Basit Ağ Yönetimi Protokolü (SNMP) alt sisteminde yer alıyor ve 7,7 CVSS puanı taşıyor, bu da onu yüksek şiddette bir tehdit olarak işaretliyor.

Güvenlik Açığına Genel Bakış

Güvenlik açığı, ağ yönetimi trafiğini işleyen SNMP alt sistemindeki yığın taşması durumundan kaynaklanıyor.

Bu kusuru özellikle endişe verici kılan şey, ikili tehdit niteliğidir. Düşük düzey ayrıcalıklara sahip saldırganlar, bir hizmet reddi durumunu tetiklemek için bundan yararlanabilir, etkilenen cihazları yeniden yüklemeye zorlayabilir ve ağ işlemlerini kesintiye uğratabilir.

CVE Kimliği CVSS 3.1 Puanı CWE Darbe
CVE-2025-20352 7,7 (Yüksek) CWE-121 (Yığın Tabanlı Arabellek Taşması) Hizmet Reddi (DoS) veya Uzaktan Kod Yürütme (RCE)

Daha da endişe verici olanı, üst düzey yönetim erişimine sahip saldırganların, kök ayrıcalıklarıyla rastgele kod yürütmek için aynı kusurdan yararlanabilmesi ve potansiyel olarak ele geçirilen sistem üzerinde tam kontrol elde edebilmesidir.

Saldırganın bu güvenlik açığından yararlanabilmesi için IPv4 veya IPv6 ağları üzerinden hedef aygıta özel hazırlanmış bir SNMP paketi göndermesi gerekir.

Saldırı, SNMPv2c veya önceki salt okunur topluluk dizelerini veya geçerli SNMPv3 kullanıcı kimlik bilgilerini gerektirir.

Uzaktan kod yürütme saldırıları için ek olarak yönetici veya ayrıcalık 15 kimlik bilgisi gereklidir.

Güvenlik açığı SNMP’nin tüm sürümlerini etkiliyor ve bu da onu Cisco ağ ekipmanı kullanan kuruluşlar için yaygın bir endişe kaynağı haline getiriyor.

IOS Yazılımının veya SNMP etkinleştirilmiş IOS XE Yazılımının güvenlik açığı bulunan sürümlerini çalıştıran tüm Cisco cihazları bu saldırıya karşı savunmasızdır.

Kuruluşlar, belirli CLI komutlarını kullanarak SNMP yapılandırmalarını kontrol ederek cihazlarının saldırıya açık olup olmadığını belirleyebilir.

SNMPv1, v2c veya v3’ün etkin olduğu cihazlar, etkilenen nesne tanımlayıcısını açıkça hariç tutmadıkları sürece risk altında kabul edilmelidir.

Cisco, IOS XR Yazılımı ve NX-OS Yazılımı ürünlerinin bu güvenlik açığından etkilenmediğini doğruladı.

Cisco, bu güvenlik açığını tam olarak gideren yazılım güncellemeleri yayınladı ve kuruluşların derhal yükseltme yapmaları şiddetle tavsiye ediliyor.

Tam bir geçici çözüm mevcut olmasa da yöneticiler, SNMP erişimini yalnızca güvenilir kullanıcılarla kısıtlayarak ve etkilenen nesne tanımlayıcılarını belirli yapılandırma komutları aracılığıyla devre dışı bırakarak geçici azaltma önlemleri uygulayabilir.

Ancak bu azaltımlar, keşif ve donanım envanteri işlevleri de dahil olmak üzere SNMP aracılığıyla cihaz yönetimi yeteneklerini etkileyebilir.

Güvenlik açığı ilk olarak 24 Eylül 2025’te Cisco’nun altı aylık güvenlik danışma paketi yayınının bir parçası olarak yayımlandı.

Kuruluşlar, etkilenen sürümleri belirlemek ve kendi özel dağıtımlarına yönelik uygun sabit yazılım sürümlerini belirlemek için Cisco’nun Yazılım Denetleyicisi aracını kullanabilir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link