Cisco: Binlerce savunmasız güvenlik duvarı, yeni saldırı yollarını izleyin

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Eylül ayının sonundan bu yana Cisco'nun ASA ve FTD güvenlik duvarlarındaki üç güvenlik açığına yönelik saldırıların olduğu biliniyor. O zamandan beri boşlukları doldurmak için güncellemeler mevcut. Ancak Kasım ayının başında Almanya'daki ağda binden fazla Cisco cihazı hâlâ erişilebilir durumdaydı ve savunmasız durumdaydı. Cisco ayrıca saldırganların üç güvenlik açığından ikisini kötüye kullanmak için yeni yollar kullandığını da bildirdi.

Duyurudan sonra devamını okuyun

Çarşamba günü Cisco, güvenlik duvarlarının VPN bileşenindeki güvenlik açıklarına karşı devam eden saldırılara ilişkin tavsiyesini güncelledi. Üretici, Çarşamba günü her iki güvenlik açığında da yeni bir saldırı çeşidi fark ettiğini yazıyor. Siber saldırılar, yama uygulanmamış cihazların beklenmedik bir şekilde yeniden başlatılmasına neden olarak hizmet reddi durumlarına neden olabilir. Cisco, doğru yazılım sürümlerine güncelleme yapmanızı şiddetle tavsiye eder.

Shadowserver Foundation'ın güvenlik açıklarına karşı savunmasız cihazlara ilişkin güncel verileri, dünya çapında binlerce kişinin bulunduğunu gösteriyor. Amerika Birleşik Devletleri, 13.500'den fazla savunmasız Cisco güvenlik duvarı ile ön saflarda yer alıyor. Ancak Almanya, şu anda 1.160 savunmasız Cisco ASA ve FTD güvenlik duvarı ile olumsuz yönde de öne çıkıyor. Ekim ayının başından bu yana yöneticiler, arızalı Cisco cihazlarının yarısına bile güvenlik güncellemesi sağlamadı.

Cisco'ya göre toplamda üç güvenlik açığı var: Birincisi, kimliği doğrulanmış ağ saldırganlarının Cisco'nun ASA ve FTD güvenlik duvarlarında (CVE-2025-20333, CVSS) rastgele kod gönderip çalıştırmasına izin veriyor. 9.9“Risk”eleştirmen“). Cisco, bunun nedeni olarak, geçerli VPN kimlik bilgilerine sahip kullanıcıların bu tür saldırılar başlatmasına olanak tanıyan HTTP(S) isteklerinin yetersiz doğrulanmasını gösteriyor. İkinci güvenlik açığı, kayıtlı olmayan kullanıcılara (Cisco'nun ASA ve FTD'sinde) ve düşük ayrıcalıklı kayıtlı saldırganlara (Cisco'nun IOS, IOS XE ve IOS CVSS'sinde) izin veriyor. 9.0“Risk”eleştirmen“). En son güvenlik açığı, kimliği doğrulanmamış uzak saldırganların, VPN uzaktan erişiminin parçası olan kısıtlı URL uç noktalarına erişmesine olanak tanır (CVE-2025-20362, CVSS) 6.5“Risk”orta“).

Yakın zamanda gözlemlenen saldırı çeşitleri, CVE-2025-20333 ve CVE-2025-20362 güvenlik açıklarını içeriyor. BT yöneticileri Cisco'nun uyarılarını ciddiye almalı ve mevcut güncellemeleri derhal uygulamalıdır.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir