Cisco: Çeşitli ürünlerdeki bazı kritik güvenlik açıkları

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Şirket, Cisco portföyündeki çeşitli ürünlerde güvenlik açıkları bildirdi. Bazıları kritik riskler olarak sınıflandırılan güvenlik açıklarına yönelik güncellemeler mevcuttur. BT yöneticileri, savunmasız sistemleri kullanıp kullanmadıklarını kontrol etmeli ve güncellemeleri hızlı bir şekilde yüklemelidir.

Duyurudan sonra devamını okuyun

Cisco'ya göre en ciddi güvenlik açıkları Cisco Unified Contact Center Express'te (Unified CCX) bulunuyor. Kullanılan Java Uzaktan Yöntem Çağırma'daki (RMI) çok sayıda güvenlik açığı nedeniyle, ağ saldırganları önceden kimlik doğrulaması olmadan rastgele komutlar çalıştırabilir, “kök” haklarını artırabilir, kimlik doğrulamayı atlayabilir ve rastgele dosyalar yükleyebilir; başka bir deyişle, sistemi tamamen tehlikeye atabilir (CVE-2025-20354, CVSS) 9.8; CVE-2025-20358, CVSS 9.4; ikisi de risk altında”eleştirmen“).Cisco Birleşik CCX 12.5 SU3 ES07 VE 15.0ES01 güvenlik deliklerini kapatın.

Cisco, Radius sunucusundaki bir güvenlik açığını yüksek riskli olarak sınıflandırıyor. Cisco Kimlik Hizmetleri Motoru (ISE) “Sürekli başarısız olan istemcilerden gelen RADIUS isteklerini reddet” ayarı, kimliği doğrulanmamış ağ saldırganlarının Cisco ISE'nin beklenmedik bir şekilde yeniden başlatılmasına neden olmasına olanak tanır. Bu, hizmet reddine (DoS) neden olur. Saldırganlar bunu belirli bir manipüle edilmiş yarıçap istekleri dizisiyle tetikleyebilir (CVE-2025-20343, CVSS 8.6“Risk”yüksek“). Ayar varsayılan olarak açıktır. Cisco ISE 3.4 etkilenir, eski sürümler ve daha yeni 3.5 sürümleri bundan etkilenmez. Sürüm 3.4 Yama 4 sorunu çözmelidir.

Cisco Unified Contact Center Express (Unified CCX), Cisco Unified Contact Center Enterprise (Unified CCE), Cisco Paketlenmiş Contact Center Enterprise (Paketlenmiş CCE) ve Cisco Unified Intelligence Center'da (CUIC), ağ günlüğüne kayıtlı saldırganlar isteğe bağlı kod enjekte edebilir ve yürütebilir, ayrıcalıkları “kök” düzeyine yükseltebilir, hassas bilgileri okuyabilir ve isteğe bağlı dosyaları indirebilir (CVE-2025-20375, CVE-2025-20376; her ikisi de CVSS) 6.5; CVE-2025-20374, CVSS 4.9; tamamı “orta” risk altındadır). Güvenlik danışma belgesi, doğru yazılım sürümlerini Cisco Unified CCX olarak listeler 12.5 SU3 ES07 VE 15.0ES01 ve Cisco Tümleşik İstihbarat Merkezi 15.0(01)ES202508; Hala 12.6 veya önceki bir sürümü kullanan herkesin desteklenen bir sürüme geçmesi gerekir.

Son olarak, oturum açmış saldırganlar ağdaki hassas bilgileri okuyabilir veya Cisco Kimlik Hizmetleri Motoru (ISE) ve Cisco ISE Pasif Kimlik Bağlayıcısı (ISE-PIC) (CVE-2025-20303, CVE-2025-20304, CVSS) üzerinde siteler arası komut dosyası oluşturma saldırıları gerçekleştirebilir. 5.4; CVE-2025-20289, CVSS 4.8; CVE-2025-20305, CVSS 4.3; her şey riskli”orta“). Cisco ISE sürümleri 3.4 ve önceki sürümler güvenlik açığına sahiptir, ancak en son sürüm 3.5 değildir. Halen 3.1 kullananlar desteklenen bir sürüme geçmelidir; diğer geliştirme dallarına yönelik sürümler kapalıdır 3.2 Yama 8 (Aralık 2025'te), 3.3 Yama 8 (Kasım 2025'te) e 3.4 Yama 4 güvenlik boşlukları.

Cisco güvenlik açıkları, siber suçlular için yararlı bir hedefi temsil ediyor; bunların kötüye kullanılması genellikle kuruluşların ağlarına erişime izin veriyor. Örneğin, 2023 yılı itibarıyla güvenlik açığına yönelik saldırılar hâlâ gözlemlenebiliyor ve şu anda dünya çapında yaklaşık 15.000 Cisco cihazına “Badcandy” kötü amaçlı yazılımının bulaşmasına yol açıyor.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir