Bu hafta Çarşamba günü, ağ ekipmanı üreticisi Cisco dokuz güvenlik tavsiyesi yayınladı. Bunlardan bazıları şirketin birçok ürünündeki kritik güvenlik açıklarını gideriyor. Yöneticiler mevcut güncellemeleri hızlı bir şekilde uygulamalıdır.
Duyurudan sonra devamını okuyun
Cisco'nun Şirket İçi Akıllı Yazılım Yöneticisi'nde (SSM On-Prem), ağdaki kimliği doğrulanmamış saldırganlar, ana bilgisayarın işletim sistemine rastgele komutlar enjekte edebilir ve bunları orada çalıştırabilir. Bunun nedeni istemsiz olarak erişilen harici bir hizmettir. Saldırganlar, hizmetin API'sine hazırlanmış paketler göndererek komutları kök olarak çalıştırabilir (CVE-2026-20160, CVSS) 9.8risk”eleştirmen“). Ayrıca, saldırganlar Cisco'nun Entegre Yönetim Denetleyicisindeki (IMC) kimlik doğrulamayı atlayabilir. Bunun nedeni, şifre değiştirme isteklerinin işlenmesindeki belirtilmemiş hatalardır. Saldırganlar, “Yönetici” de dahil olmak üzere herhangi bir kullanıcının şifresini değiştirmek ve böylece erişim elde etmek için önceden kimlik doğrulaması olmadan dikkatlice hazırlanmış HTTP istekleriyle bunu kötüye kullanabilirler (CVE-2026-20093, CVSS) 9.8risk”eleştirmen“).
Diğer yüksek riskli Cisco güvenlik açıkları
Cisco'nun IMC web tabanlı yönetim arayüzünde ayrıca ağdan oturum açan saldırganların ağdan rastgele kod yürütmesine veya işletim sistemine komutlar enjekte etmesine ve ayrıcalıkları root'a yükseltmesine olanak tanıyan başka güvenlik açıkları da vardır (CVE-2026-20094, CVSS) 8.8risk”yüksek“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, tümü CVSS 6.5risk”orta“). Cisco'nun Evolved Programmable Network Manager'ın (EPNM) web tabanlı yönetim arayüzünde, bir REST API uç noktası yetkilendirmeyi düzgün bir şekilde kontrol etmez. Bu, ağdaki kayıtlı kullanıcıların hassas bilgilere yetki olmadan erişmesine olanak tanır (CVE-2026-20155, CVSS) 8.0risk”yüksek“). Cisco SSM On-Prem web arayüzünde ayrıca bir ayrıcalık yükseltme boşluğu vardır. Kayıtlı kullanıcılar, savunmasız SSM On-Prem sistemlerine manipüle edilmiş mesajlar gönderebilir ve böylece sonraki durum mesajlarında oturum kimlik bilgilerini elde edebilir; saldırı başarılı olursa saldırganlar yönetici hakları kazanabilir (CVE-2026-20151, CVSS) 7.3risk”yüksek“).
Cisco ayrıca diğer dört güvenlik sızıntısı konusunda da uyarıyor:
- Cisco Nexus Kontrol Paneli Yapılandırma Yedekleme REST API Güvenlik Açığı (CVE-2026-20042, CVSS) 6.5risk”orta“)
- Cisco Nexus Dashboard ve Nexus Dashboard Insights Sunucu Tarafı İstek Sahteciliği Güvenlik Açığı (CVE-2026-20041, CVSS) 6.1risk”orta“)
- Cisco Entegre Yönetim Denetleyicisi Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı (CVE-2026-20085, CVSS) 6.1risk”orta“; CVE-2026-20087, CVE-2026-20088, CVE-2026-20089, CVE-2026-20090, CVSS 4.8risk”orta“)
- Cisco Nexus Dashboard Insights Rastgele Dosya Yazma Güvenlik Açığı (CVE-2026-20174, CVSS) 4.9risk”orta“)
Ağ sağlayıcısı, güvenlik duyurularında şu anda bildirilen güvenlik açıklarından hiçbirinin halihazırda kullanılmadığını ekliyor.
Duyurudan sonra devamını okuyun
Cisco'nun yakın zamanda bir siber saldırının kurbanı olduğu bildirildi. Suçlular daha sonra geliştirme departmanının kaynak koduna erişmeyi başardılar. Bu, PyPI paket yöneticisinin Python LiteLLM kütüphanesine yaptığı tedarik zinciri saldırısı nedeniyle mümkün oldu.
(Bilmiyorum)

Bir yanıt yazın