Siber Güvenlik

Cisco’da Kritik Alarm: Kimlik Doğrulama Olmadan Sunucuyu Ele Geçiren Açık Bulundu!

cisco
Cisco'da Kritik Alarm: Kimlik Doğrulama Olmadan Sunucuyu Ele Geçiren Açık Bulundu! 61

Cisco’da Kritik Alarm: Kimlik Doğrulama Olmadan Sunucuyu Ele Geçiren Açık Bulundu!

Ağ ekipmanları devi Cisco, kurumsal ağların güvenliğinde temel bir rol oynayan Identity Services Engine (ISE) ve Cisco ISE Passive Identity Connector (ISE-PIC) ürünlerinde, en yüksek kritiklik seviyesine sahip yeni bir güvenlik açığı keşfedildiğini duyurdu. CVE-2025-20337 koduyla takip edilen ve CVSS puanı 10.0 üzerinden 10.0 olan bu zafiyet, bir saldırganın hedef sistemde, hiçbir kimlik doğrulamasına ihtiyaç duymadan, uzaktan kod çalıştırmasına ve en yüksek yönetici (root) yetkilerini ele geçirmesine olanak tanıyor.

Bu durum, etkilenen ürünleri kullanan şirket ve kurumları son derece ciddi bir risk altına sokuyor ve sistem yöneticilerinin acilen yama yapmasını gerektiriyor.

Zafiyet Nedir ve Nasıl Çalışıyor?

Sorun, Cisco’nun bu ürünlerindeki belirli bir API’nin, kullanıcı tarafından sağlanan girdiyi yeterince doğrulamamasından kaynaklanıyor. Bu, bir saldırganın, özel olarak hazırlanmış bir API isteği göndererek sistemi kandırabileceği ve temel işletim sistemi üzerinde tam kontrol sağlayabileceği anlamına geliyor.

Cisco’nun resmi güvenlik bülteninde durum şöyle özetleniyor:

“Cisco ISE ve Cisco ISE-PIC’in belirli bir API’sindeki çoklu zafiyetler, kimliği doğrulanmamış bir uzaktan saldırganın temel işletim sisteminde ‘root’ olarak rastgele kod yürütmesine izin verebilir. Saldırganın bu zafiyetleri istismar etmek için herhangi bir geçerli kimlik bilgisine ihtiyacı yoktur.”

Bu kritik açık, daha önce de Cisco ve Fortinet gibi markalarda önemli zafiyetler bulan GMO Cybersecurity’den güvenlik araştırmacısı Kentaro Kawane tarafından keşfedildi ve sorumlu bir şekilde Cisco’ya bildirildi.

Hangi Sürümler Etkileniyor ve Çözüm Ne?

Bu tehlikeli güvenlik açığı, aşağıdaki ürün sürümlerini etkilemektedir:

  • Cisco ISE ve ISE-PIC Sürüm 3.3
  • Cisco ISE ve ISE-PIC Sürüm 3.4

Sürüm 3.2 ve daha eskisi bu zafiyetten etkilenmemektedir.

Cisco, sorunu gidermek için acil güvenlik yamalarını yayınladı. Sistem yöneticilerinin, kullandıkları sürüme göre aşağıdaki güncellemeleri derhal yüklemesi gerekiyor:

  • Cisco ISE veya ISE-PIC Sürüm 3.3 için: 3.3 Patch 7
  • Cisco ISE veya ISE-PIC Sürüm 3.4 için: 3.4 Patch 2

Şirket, şu an için bu zafiyetin kötü niyetli saldırılarda aktif olarak kullanıldığına dair bir kanıt olmadığını belirtti. Ancak bu durum, saldırganların bu açığı keşfetmeyeceği anlamına gelmiyor.

Diğer Güvenlik Gelişmeleriyle Bağlantısı

Bu duyuru, siber güvenlik dünyasındaki hareketli bir döneme denk geldi. The Shadowserver Foundation, kısa bir süre önce, Fortinet FortiWeb cihazlarını etkileyen bir başka kritik açık olan CVE-2025-25257 için halka açık bir istismar kodunun yayınlandığını ve tehdit aktörlerinin 11 Temmuz’dan bu yana bu açığı kullanarak savunmasız sistemlere web shell yüklediğini rapor etti.

Cisco’daki bu yeni 10/10’luk açık için de benzer bir istismar kodunun yayınlanması, on binlerce sunucuyu anında büyük bir risk altına sokabilir.

Bu tür kimlik doğrulaması gerektirmeyen uzaktan kod yürütme açıkları, siber güvenlikteki en tehlikeli zafiyet türleridir. Sistem yöneticilerinin, bu tür kritik yamaları yayınlandığı anda uygulaması, kurumlarını potansiyel bir felaketten korumak için atabilecekleri en önemli adımdır.

Sizin çalıştığınız kurumda yama yönetimi politikaları ne kadar sıkı uygulanıyor? Bu tür kritik uyarılar karşısında ne gibi adımlar atıyorsunuz? Düşüncelerinizi yorumlarda bizimle paylaşın!

En son siber güvenlik açıkları ve kurumsal sistemlerinizi nasıl koruyacağınıza dair önemli bilgiler için techneiro.com‘u takip etmeye devam edin!

İlgili Gönderiler

Uzmanlar Uyardı: OpenAI’nin Yeni Tarayıcısı Atlas, Ciddi Güvenlik Riskleri Taşıyor!

ibrahim

Milyonlarca Araçta Kritik Bluetooth Açığı: Hackerlar Arabanızın Kontrolünü Ele Geçirebilir!

ibrahim

Scattered Spider Sanal Sunucuları Hedef Alıyor: Yeni Saldırı Yöntemi Güvenlik Araçlarını Atlatıyor!

ibrahim

Bir Yorum Bırakın