Cisco, Cisco Identity Services Engine (ISE) ‘de yakın zamanda yapılan üç kritik uzaktan kod yürütme güvenlik açıklarının saldırılarda aktif olarak sömürüldüğünü uyarıyor.
Satıcı, nasıl kullanılmadıklarını ve başarılı olup olmadıklarını belirtmiş olsa da, güvenlik güncellemelerini en kısa sürede uygulamak artık kritiktir.
“Temmuz 2025’te Cisco PSIRT, vahşi doğada bu güvenlik açıklarının bazılarının sömürülmesi girişiminin farkına vardı” diyor güncellenmiş danışmanlık.
“Cisco, müşterilerin bu güvenlik açıklarını gidermek için sabit bir yazılım sürümüne yükseltmesini şiddetle tavsiye ediyor.”
Cisco Identity Services Engine (ISE), büyük kuruluşların ağ erişimini kontrol etmesini ve güvenlik politikalarını zorlamasını sağlayan bir platformdur.
Maksimum şiddet kusurları ilk olarak satıcı tarafından 25 Haziran 2025 (CVE-2025-20281 ve CVE-2025-20282) ve 16 Temmuz 2025’te (CVE-2025-20337) açıklandı.
İşte kusurların kısa bir açıklaması:
CVE-2025-20281: Cisco Identity Services Engine (ISE) ve ISE Pasif Kimlik Konnektöründe (ISE-PIC) Kritik Kritik Yetersiz Kod Yürütme Güvenlik Açığı. Bir saldırgan, kimlik doğrulaması yapmadan temel işletim sisteminde rasgele komutlar yürütmek için hazırlanmış API istekleri gönderebilir. ISE 3.3 Yama 7 ve 3.4 Yama 2’de sabitlendi.
CVE-2025-20282: Cisco ISE ve ISE-PIC sürüm 3.4’te kritik kimlik doğrulanmamış keyfi dosya yükleme ve yürütme kırılganlığı. Dosya doğrulama eksikliği, saldırganların ayrıcalıklı dizinlere kötü amaçlı dosyaları yüklemesine ve bunları kök olarak yürütmesine olanak tanır. ISE 3.4 Yama 2’de sabitlendi.
CVE-2025-20337: Cisco Ise ve Ise-Pic’i etkileyen kritik kimlik doğrulanmamış uzaktan kod yürütme güvenlik açığı. Saldırganların kimlik bilgileri olmadan kök erişimi kazanmalarına olanak tanıyan, yetersiz giriş doğrulaması nedeniyle özel hazırlanmış API istekleri aracılığıyla kullanılabilir. ISE 3.3 Yama 7 ve 3.4 Yama 2’de sabitlendi.
Üçü de maksimum şiddet (CVSS skoru: 10.0) olarak derecelendirilmiştir ve kimlik doğrulama gerektirmeden uzaktan sömürülebilir, bu da onları kurumsal ağlarda bir yer kazanmak isteyen bilgisayar korsanları için değerli hedefler haline getirir.
Cisco daha önce keşfedilen zaman farkı nedeniyle üç kusur için iki ayrı sıcak yama yayınladı. Hepsini aynı anda hafifletmek için yöneticilerin aşağıdaki işlemi yapması önerilir:
- ISE 3.3 kullanıcılar Yama 7’ye yükseltmeli
- ISE 3.4 kullanıcılar Yama 2’ye yükseltmeli
ISE 3.2 veya daha önceki olanlar etkilenmez ve herhangi bir işlem yapmasına gerek yoktur.
Üç güvenlik açığı için geçici çözüm yoktur, bu nedenle güncellemeleri uygulamak önerilen tek eylem yoludur.
İşinizi etkilemeden önce gerçek zamanlı olarak ortaya çıkan tehditleri içerir.
Bulut algılama ve yanıtının (CDR) güvenlik ekiplerine bu pratik, saçma rehberde ihtiyaç duydukları avantajı nasıl verdiğini öğrenin.