Haberler

Cisco, IOS XE Yazılımındaki Kritik Açığı Giderdi

Cisco, IOS XE tabanlı Kablosuz LAN Denetleyicileri’nde (WLC) tespit edilen ve maksimum önem derecesine sahip bir güvenlik açığını giderdiğini duyurdu. CVE-2025-20188 koduyla izlenen bu açık, saldırganların kimlik doğrulaması olmadan cihazları tamamen ele geçirmesine neden olabiliyordu.

Sabitlenmiş JWT Nedeniyle Kimlik Doğrulama Atlanabiliyor

Cisco’nun yayımladığı güvenlik bültenine göre, açık, ‘Out-of-Band AP Image Download’ adlı bir özelliğe gönderilen HTTPS isteklerinde kullanılan sabitlenmiş bir JSON Web Token (JWT) nedeniyle ortaya çıkıyor. Bu belirteç cihazda sabit kodlandığı için, herhangi bir kişi bu token’ı kullanarak yetkili kullanıcı gibi davranabiliyor.

Açığın CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) üzerinden 10.0 ile derecelendirilmiş olması, riskin en yüksek seviyede olduğunu gösteriyor. Saldırganlar bu açıklıktan yararlanarak cihazlara dosya yükleyebiliyor, dizin gezintisi yapabiliyor ve kök (root) yetkileriyle komut çalıştırabiliyor.

Açık yalnızca varsayılan olarak devre dışı gelen ‘Out-of-Band AP Image Download’ özelliği etkinleştirildiğinde sömürülebiliyor. Ancak büyük ölçekli ya da otomatikleştirilmiş kurumsal sistemlerde bu özellik sıkça etkinleştirilebiliyor. Bu da riski artırıyor. Etkilenebilecek cihazlar şu şekilde açıklandı:

  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, 9500 Serisi Anahtarlar
  • Catalyst 9800 Serisi Wireless Controllers
  • Catalyst Erişim Noktalarında (AP) yerleşik Kablosuz Denetleyiciler

Etkilenmeyen ürünler arasında ise şunlar bulunuyor:

  • Cisco IOS (XE olmayan sürümler)
  • Cisco IOS XR
  • Cisco Meraki ürünleri
  • Cisco NX-OS
  • Cisco AireOS tabanlı WLC’ler

Cisco, bu kritik güvenlik açığına karşı yamaları yayımlamış durumda. Sistemde yamanın geçerli olup olmadığını kontrol etmek isteyen yöneticiler, Cisco Software Checker aracı ile cihaz sürümünü kontrol edebilir.

Herhangi bir geçici çözüm ya da alternatif savunma yöntemi sunulmasa da ‘Out-of-Band AP Image Download’ özelliğini devre dışı bırakmak etkili bir önlem olarak öneriliyor. Cisco şu ana kadar bu açığın aktif olarak kullanıldığına dair bir bulgu olmadığını belirtti. Ancak açıklığın ciddiyeti göz önüne alındığında, saldırganların kısa sürede bu açığı taramaya başlaması bekleniyor.

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu