Cisco: Binlerce güvenlik duvarı savunmasız, yeni saldırı yolları gözlemlendi

yakın bildirim

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Cisco'nun ASA ve FTD güvenlik duvarlarındaki üç güvenlik açığına yönelik saldırılar Eylül ayının sonundan bu yana biliniyor. O zamandan beri boşlukları kapatacak güncellemeler mevcut. Ancak Kasım ayının başında Almanya'da binden fazla Cisco cihazı hâlâ erişilebilir durumdaydı ve ağ üzerinde savunmasız durumdaydı. Cisco ayrıca saldırganların üç güvenlik açığından ikisini kötüye kullanmak için yeni yollar kullandığını da bildiriyor.

Reklamdan sonra devamını okuyun

Çarşamba günü Cisco, güvenlik duvarlarının VPN bileşenindeki güvenlik açıklarını hedef alan devam eden saldırılara ilişkin uyarısını güncelledi. Üretici, Çarşamba günü her iki güvenlik açığında da yeni bir saldırı çeşidi fark ettiğini yazıyor. Siber saldırılar, yama uygulanmamış cihazların beklenmedik bir şekilde yeniden başlatılmasına neden olarak hizmet reddi durumlarına neden olabilir. Cisco, düzeltilmiş yazılım sürümlerine güncelleme yapılmasını şiddetle tavsiye eder.

Shadowserver Foundation'ın güvenlik açıklarına karşı savunmasız cihazlarla ilgili güncel rakamları dünya çapında binlerce kişiyi gösteriyor. Şu anda 13.500'den fazla savunmasız Cisco güvenlik duvarı ile ABD ön sıralarda yer alıyor. Ancak Almanya, şu anda 1.160 savunmasız Cisco ASA ve FTD güvenlik duvarı ile olumsuz yönde de öne çıkıyor. Ekim ayının başından bu yana yöneticiler, o sırada arızalı olan Cisco cihazlarının yarısına bile güvenlik güncellemeleri sağlamadı.

Cisco'ya göre toplamda üç güvenlik açığı bulunuyor: Birincisi, ağdaki kimliği doğrulanmış saldırganların Cisco'nun ASA ve FTD güvenlik duvarlarına (CVE-2025-20333, CVSS) rastgele kod göndermesine ve yürütmesine olanak tanıyor. 9.9“Risk”kritik“). Cisco, bunun nedeni olarak HTTP(S) isteklerinin yetersiz doğrulanmasını gösteriyor ve bu durum, geçerli VPN kimlik bilgilerine sahip kullanıcıların bu tür saldırılar gerçekleştirmesine olanak tanıyor. İkinci güvenlik açığı, oturum açmamış kullanıcıların (Cisco'nun ASA ve FTD'sinde) yanı sıra düşük ayrıcalıklara sahip oturum açmış saldırganların (Cisco'nun IOS, IOS XE ve IOS XR'de) etkilenen cihazlarda rastgele kod yürütmesine olanak tanıyor. Bu aynı zamanda HTTP isteklerinin yetersiz doğrulanmasından da kaynaklanmaktadır (CVE-2025-20363, CVSS 9.0“Risk”kritik“). En son güvenlik açığı, kimliği doğrulanmamış uzak saldırganların, VPN uzaktan erişiminin parçası olan kısıtlı URL uç noktalarına erişmesine olanak tanır (CVE-2025-20362, CVSS) 6.5“Risk”orta“).

Yeni gözlemlenen saldırı çeşitleri, CVE-2025-20333 ve CVE-2025-20362 güvenlik açıklarıyla ilgilidir. BT yöneticileri Cisco'nun uyarılarını ciddiye almalı ve mevcut güncellemeleri derhal uygulamalıdır.


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir