Kritik Cisco Ise Auth Bypass kusurları AWS, Azure ve OCI’daki bulut dağıtımlarını etkiler


05 Haz, 2025Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

Cisco Ise Auth Bypass kusur

Cisco, başarılı bir şekilde sömürülürse, kimlik hizmetleri motorunu (ISE) etkileyen kritik bir güvenlik kusurunu ele almak için güvenlik yamaları yayınladı.

Güvenlik kusuru, CVE-2025-2028610.0 üzerinden 9,9 CVSS puanı taşır. Statik bir kimlik bilgisi güvenlik açığı olarak tanımlanmıştır.

“Amazon Web Services (AWS), Microsoft Azure ve Oracle Cloud Altyapı (OCI) bulut dağıtımlarında (ISE) bir güvenlik açığı, teftişli verilere erişemeyen, uzaktan saldırganın sınırlı idari operasyonlara erişmesine izin verebilir.

Kusurun bildirildiği için GDO siber güvenliğinden Kentaro Kawane’ye güvenen ağ ekipmanı üreticisi, bir kavram kanıtı (POC) istismarının varlığının farkında olduğunu belirtti. Vahşi doğada kötü niyetli bir şekilde sömürüldüğüne dair bir kanıt yoktur.

Siber güvenlik

Cisco, sorunun, Cisco Ise bulut platformlarına dağıtılırken kimlik bilgilerinin uygunsuz bir şekilde oluşturulmasından kaynaklandığını ve farklı dağıtımların yazılım sürümü ve bulut platformu aynı olduğu sürece aynı kimlik bilgilerini paylaşmasına neden olduğunu söyledi.

Farklı bir şekilde, statik kimlik bilgileri her sürüm ve platforma özgüdür, ancak platformlar arasında geçerli değildir. Şirketin vurguladığı gibi, AWS’deki Cisco ISE Sürüm 3.1’in tüm örnekleri aynı statik kimlik bilgilerine sahip olacaktır.

Ancak, bir sürüm 3.1 dağıtımına erişim için geçerli olan kimlik bilgileri, aynı platformda bir sürüm 3.2 dağıtımına erişmek için geçerli olmaz. Ayrıca, AWS’deki 3.2 sürüm Azure’da 3.2 sürümüyle aynı kimlik bilgilerine sahip olmaz.

Güvenlik açığının başarılı bir şekilde kullanılması, bir saldırganın Cisco ISE bulut dağıtımından kullanıcı kimlik bilgilerini çıkarmasına izin verebilir ve daha sonra güvenli olmayan bağlantı noktaları aracılığıyla diğer bulut ortamlarında dağıtılan Cisco ISE’ye erişmek için kullanabilir.

Bu sonuçta hassas verilere yetkisiz erişim, sınırlı idari işlemlerin yürütülmesine, sistem yapılandırmalarında değişikliklere veya hizmet aksamalarına izin verebilir. Bununla birlikte, Cisco Ise sadece birincil yönetim düğümünün bulutta dağıtıldığı durumlarda etkilenir. Şirket içi birincil uygulama düğümleri etkilenmez.

Siber güvenlik

Aşağıdaki sürümler etkilenir –

  • AWS – Cisco Ise 3.1, 3.2, 3.3 ve 3.4
  • Azure – Cisco Ise 3.2, 3.3 ve 3.4
  • OCI – Cisco Ise 3.2, 3.3 ve 3.4

CVE-2025-20286’yı ele alacak hiçbir geçici çözüm olmasa da, Cisco kullanıcıların yetkili yöneticilerle trafiği kısıtlamasını veya kullanıcı şifrelerini yeni bir değere sıfırlama “Uygulama Sıfırlama-Config ISE” komutunu çalıştırmasını önermektedir. Ancak, komutu çalıştırmanın Cisco Ise’yi fabrika konfigürasyonuna sıfırlayacağını belirtiyor.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link