Güvenlik güncellemeleri ile Cisco Network Tedarikçisi, ilgili güvenlik duvarlarında ve yazılımlarında çeşitli zayıflıkları kapatır. Kayıp saldırılarından sonra, saldırganlar en kötü durumda cihazları tamamen tehlikeye atabilir. Şu anda mevcut saldırılar hakkında hiçbir rapor olmasa da, yöneticiler çok uzun süre tereddüt etmemelidir.
Olası ağlarda hırsızlıkla hırsızlık
En tehlikeli olanıdır “eleştirmen“Maksimum puanla (CVE-2025-20265) (CVE-2025-20265) (CVSS 10 puan 10). Güvenli güvenlik duvarı yönetim merkezini etkiler. Uyarı mesajına göre, zayıf nokta, kimlik doğrulama standartları aralığının uygulanması türündedir. Sistemlere göre, Cisco SSH'nin sadece RADIUS ve/veya/veya yönetimi Web yönetimi için aktif olması durumunda savunmasız olabilir.
Kullanıcının girişleri kimlik doğrulamada yeterince doğrulanmadığından, saldırganlar boşlukla ilgili bazı isteklerle başlayabilir ve başarılı bir saldırıdan sonra yüksek kullanıcıların haklarına sahip komutlar yapabilir. Kritik sınıflandırma ve bir yönetim çözümünün merkezi rolü nedeniyle, saldırganların ağları tehlikeye atabileceği varsayılabilir.
Destek sözleşmesi olan müşteriler, güvenlik güncellemesini otomatik olarak almalıdır. Bu seçeneği rezerve etmediyseniz, yamayı almak için bildirim mesajında bazı bilgiler vermeniz gerekir.
DOS saldırıları
Diğer birçok zayıf nokta tehdit derecesi ile ilgilidir “yüksek“Sıralı. Çoğu durumda, saldırganlar anormal tutuklamaları (CVE-2025-20222 gibi) tetikleyen DOS eyaletleri oluşturabilir. Boşluklar ve güvenlik güncellemeleri hakkında daha fazla bilgi bu mesajın altına bağlı uyarı raporlarında mevcuttur.
Tehdit derecesine göre sipariş edilen liste:
Temmuz ayında Cisco, güvenlik ilişkilerini Cisco Kimlik Hizmetleri motorundaki zayıf kritik noktalara uyarlamak zorunda kaldı. Kritik güvenlik kayıpları için güncellemeler hazırdı, ancak bunlar da bilindikten kısa bir süre sonra internete eklendiler.
(DES)
Bir yanıt yazın