Maksimum Sevinci Cisco Ise Bug, Auth Öncesi Komut Yürütülmesine İzin Ver, Şimdi Yama


Maksimum Sevinci Cisco Ise Bug, Auth Öncesi Komut Yürütülmesine İzin Ver, Şimdi Yama

Cisco’nun Kimlik Hizmetleri Motorunda (ISE) kritik bir güvenlik açığı (CVE-2025-20337), kimlik doğrulanmamış bir saldırganın kötü niyetli dosyaları saklamasına, keyfi kodları yürütmesine veya savunmasız cihazlarda kök ayrıcalıkları kazanmasına izin vermek için kullanılabilir.

Güvenlik sorunu, 10 üzerinden 10’u maksimum önem derecesini aldı ve yetersiz kullanıcı tarafından sağlanan giriş doğrulama kontrollerinden kaynaklanıyor.

IERAE tarafından Japon Siber Güvenlik Servisi GDO Siber Güvenlik Araştırmacısı Kentaro Kawane tarafından keşfedildi ve Trend Micro’nun Sıfır Gün Girişimi (ZDI) bildirdi.

Uzaktan fakir olmayan bir saldırgan, özel hazırlanmış bir API talebi göndererek onu kullanabilir

Güvenlik açığı, CVE-2025-20281 ve CVE-2025-20282 için Güvenlik Bülteni güncellemesi ile eklendi, bu da Maksimum Şiddet puanı alan, ISE ve ISE-PIC sürümleri 3.4 ve 3.3’ü etkileyen iki benzer RCE güvenlik açığı.

CVE-2025-20281 ve CVE-2025-20337 için satıcı, “Bu güvenlik açıkları Cisco ISE ve ISE-PIC’nin cihaz konfigürasyonundan bağımsız olarak 3.3 ve 3.4’ü serbest bıraktığını” ekledi.

Üç güvenlik sorunundan herhangi biri bağımsız olarak kullanılabilir.

Cisco ayrıca CVE-2025-20281 ve CVE-2025-20282 için yamaları uygulayan müşterilerin CVE-2025-20337’den kapsanmadığı ve ISE 3.3 Patch 7 veya ISE 3.4 Patch 2’ye yükseltilmesi gerektiği konusunda uyarıyor.

Aşağıdaki ürün sürümleri, şu anda üç maksimum şiddet güvenlik açıklığını ele aldığı teyit edilen sadece versiyonlardır. Geçici çözümler veya diğer hafifletmeler mevcut değildir.

Cisco Ise veya Ise-Pic sürümü CVE-2025-20281 için ilk sabit sürüm CVE-2025-20282 için ilk sabit sürüm CVE-2025-20337 için ilk sabit sürüm
3.2 ve önceki Savunmasız değil Savunmasız değil Savunmasız değil
3.3 3.3 Yama 7 Savunmasız değil 3.3 Yama 7
3.4 3.4 Yama 2 3.4 Yama 2 3.4 Yama 2

Henüz vahşi doğada üç kritik güvenlik açıkından hiçbirinin kullanılması gözlenmemiş olsa da, sistem yöneticilerinin riskleri azaltmak için derhal harekete geçmeleri önerilmektedir.

Ayrıca dün, Cisco birkaç ürününde daha az şiddetli güvenlik açıkları (orta ila yüksek şiddet derecesi) için dört güvenlik tavsiyesi yayınladı:

  • CVE-2025-20274: Birleşik CCX demetleri de dahil olmak üzere Cisco Unified Intelligence Center’ı etkileyen yüksek şiddetli keyfi dosya yükleme güvenlik açığı. Rapor tasarımcısı ayrıcalıklarına sahip kimliği doğrulanmış kullanıcılar kötü amaçlı dosyaları yükleyebilir ve potansiyel olarak kök olarak yürütebilir. 12.5 (1) Su ES05 ve 12.6 (2) ES05 sürümlerinde düzeltildi.
  • CVE-2025-20272: Cisco Prime Altyapı ve EPNM’de Orta Şey Kör SQL Enjeksiyon Güvenlik Açığı. Düşük ayrıcalıklı kullanıcılar, yetkisiz veritabanı içeriğini çıkarmak için REST API’lerini kullanabilir. Başbakan Altyapı 3.10.6 SU2 ve EPNM sürümlerinde 8.0.1 ve 8.1.1’de çözüldü.
  • CVE-2025-20283, CVE-2025-20284, CVE-2025-20285: Cisco Ise ve ISE-PIC’de orta yüzeysel kimlik doğrulamalı RCE ve IP erişim kısıtlama bypass güvenlik açıkları. Yüksek ayrıcalıklı kullanıcılar komutları kök olarak yürütebilir veya yetkisiz IP’lerden oturum açabilir. 3.3 ve 3.4 sürümlerini etkiler; 3.3 Yama 7 ve 3.4 Yama 2’de sabitlendi.
  • CVE-2025-20288: Cisco Unified Intelligence Center’da orta yüzlü SSRF güvenlik açığı, kimlik doğrulaması olmadan sömürülebilir. Saldırganların etkilenen sistem aracılığıyla keyfi iç talepler göndermesine izin verir. Birleşik CCX demetleri dahil olmak üzere 12.5 ve 12.6 sürümleri. 12.5 (1) Su ES05 ve 12.6 (2) ES05’te sabitlendi.

Cisco, yukarıdaki güvenlik açıklarından herhangi biri için herhangi bir geçici çözüm bulunmadığını ve müşterilere satıcının bilgilerine dayanarak riske maruz kalmalarını belirlemelerini ve bir yükseltme düşünmeden önce cihazların yeterli belleğe sahip olmasını sağlamalarını tavsiye eder.

Ayrıca, yöneticiler donanım ve yazılım bileşenleri için mevcut yapılandırmaların yeni Cisco ürün sürümü tarafından uygun şekilde desteklendiğini test etmeli ve onaylamalıdır.

Tines iğnesi

Bulut saldırıları daha sofistike büyüyor olsa da, saldırganlar hala şaşırtıcı derecede basit tekniklerle başarılı oluyorlar.

Wiz’in binlerce kuruluşta tespitlerinden yararlanan bu rapor, bulut-yüzlü tehdit aktörleri tarafından kullanılan 8 temel tekniği ortaya koymaktadır.



Source link