Kritik Cisco Kususu, uzak saldırganların güvenlik duvarlarında ve yönlendiricilerde kod yürütmesine izin verir


Cisco, güvenlik danışmanlığı Cisco-SA-SA-HTTP kodu-EXEC-WMFP3H3O yayınladı.

CVE-2025-20363 olarak izlenen bu güvenlik açığı, HTTP isteklerinde kullanıcı tarafından sağlanan girdilerin uygunsuz doğrulanmasından kaynaklanmaktadır.

CVE Etkilenen ürünler Darbe CVSS 3.1 puanı
CVE-2025-20363 SSL VPN veya MUS özellikli Güvenli Güvenlik Duvarı ASA & FTD; Uzaktan erişim SSL VPN ile iOS/iOS XE; HTTP Sunucusu etkinleştirilmiş ASR-9001’de iOS XR (32 bit) Tam kök kodu yürütme, toplam cihaz uzlaşması 9.0

Kötü niyetli HTTP trafiği hazırlayan bir saldırgan, rasgele kod yürütmeyi kök kullanıcı olarak tetikleyebilir ve bu da toplam cihaz uzlaşmasına neden olabilir.

Kusur:

  • Cisco Güvenli Güvenlik Duvarı ASA ve Güvenli Güvenlik Duvarı Tehdit Savunma (FTD) Yazılımı
  • Cisco IOS, iOS XE ve iOS XR yazılımı

ASA ve FTD cihazları için kimlik doğrulama gerekmez. Kimliği doğrulanmamış bir saldırgan, sistem bilgilerini topladıktan sonra istismar hafifletmelerini atlayarak doğrudan durdurulan SSL özellikli web hizmetlerine özel olarak hazırlanmış istekler gönderebilir.

İOS, iOS XE ve iOS XR platformlarında, düşük ayrıcalıklı bir kimlik doğrulamalı kullanıcı, kök erişimi elde etmek için HTTP hizmetlerindeki aynı zayıflığı kullanabilir.

Cisco, kullanıcı etkileşimi olmadan ağ tabanlı saldırı yoluyla tam gizlilik, bütünlük ve kullanılabilirlik kaybını yansıtan 9.0 CVSS 3.1 taban puanı ile etkiyi kritik olarak değerlendiriyor.

Mevcut geçici çözümler yoktur; Yalnızca yazılım güncellemeleri sorunu tam olarak çözer. Etkilenen yapılandırmalar birden çok ürün hattı ve özelliklerini kapsar:

Cisco’nun danışmanlığı, platforma özgü raporları izlemek için diğerlerinin yanı sıra CSCWO18850, CSCWO18850, CSCWO35704 ve CSCWO35779’u listeler.

Müşteriler, ASA/FTD ve iOS/XE’de WebVPN veya Crypto SSL ilke ayarlarının varlığı gibi cihaz yapılandırmalarını doğrulamalı ve iOS XR’de HTTP sunucusu olarak doğrulamalı ve danışmanda sağlanan ilk sabit sürümlere yükseltmelidir.

Maruziyeti belirlemek ve sabit sürümler elde etmek için Cisco yazılım denetleyicisi aracını sunar. Kullanıcılar, savunmasız sürümleri ve en eski yamalı yazılımı tanımlamak için bu danışmanlığı seçebilirler.

ASA ve FTD için, danışmanlığın “Sabit Yazılım” bölümünde sabit sürümler görünür; İOS ve iOS XE için benzer bilgiler yazılım denetleyicisi aracılığıyla kullanılabilir.

32 bit ASR 9001 platformlarındaki iOS XR kullanıcıları SMU’lar için Cisco TAC ile iletişime geçmelidir. CVE-2025-20363’ten yararlanan kamu istismarları veya saldırıları gözlemlenmemiştir.

Kusur, bir TAC destek durumu sırasında Cisco’nun Gelişmiş Güvenlik Girişimleri Grubu’ndan Keane O’Kelley tarafından keşfedildi. Cisco Psirt, soruşturmayı desteklemek için çeşitli ulusal siber güvenlik merkezlerine kredi veriyor.

Cisco, şunları şiddetle tavsiye eder:

  1. Etkilenen tüm güvenlik duvarları ve yönlendiriciler için sabit yazılım sürümlerini hemen uygulayın.
  2. Platform maruziyetini onaylamak için Cisco yazılım denetleyicisini kullanın.
  3. Doğrudan yükseltemiyorsanız veya geçerli bir hizmet sözleşmesinden yoksunsanız yardım için Cisco Tac ile iletişime geçin.

İyileştirilmeme, kritik ağ altyapısını uzak rakiplerin toplam uzlaşmasına maruz bırakır. Cisco Güvenlik Duvarı ve Yönlendirme Platformlarının güvenliğini korumak için yamaların hızlı bir şekilde konuşlandırılmasını sağlayın.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link