Haberler

Hackerlar Cisco Webex Toplantı Linkleriyle Sistemlere Sızabiliyor!

Cisco, Webex uygulamasında tespit edilen yüksek derecede riskli bir güvenlik açığını düzeltmek amacıyla yeni güvenlik güncellemeleri yayınladı. CVE-2025-20236 koduyla izlenen bu açık, saldırganların yalnızca bir toplantı bağlantısı aracılığıyla, kullanıcıdan herhangi bir kimlik doğrulaması gerektirmeden, hedef sistemde uzaktan kod çalıştırmasına olanak tanıyor.

Toplantı Daveti Üzerinden Tehlikeli Dosyalar İndirilebiliyor

Söz konusu açık, Webex’in özel bağlantı çözümleme (custom URL parser) bileşeninde tespit edildi. Cisco tarafından yayınlanan güvenlik danışma notuna göre, bu açık, Webex uygulamasının davet bağlantılarını işlerken girdi doğrulamasını yetersiz yapmasından kaynaklanıyor. Saldırganlar, özel olarak hazırlanmış bir bağlantıyla kullanıcıyı kandırarak kötü amaçlı bir dosya indirip çalıştırmasını sağlayabiliyor. Bu dosya, kullanıcının yetkileri kapsamında sistemde komut çalıştırabiliyor.

Cisco konuyla ilgili şu ifadeyi kullandı:

“Saldırganlar, özel hazırlanmış bir toplantı bağlantısıyla kullanıcıyı kandırıp rastgele dosyaları indirmeye zorlayarak bu açıktan yararlanabilir. Başarılı bir sömürü, hedef kullanıcının ayrıcalıklarıyla komut yürütülmesine yol açabilir.”

Bu açık, işletim sistemi ya da yapılandırma fark etmeksizin Cisco Webex uygulamasının tüm kurulumlarını etkiliyor. Şu an için herhangi bir geçici çözüm sunulmadı. Tek çözüm, güvenlik yamalarını uygulamak. Cisco’nun duyurusuna göre etkilenenler sürümler şu şekilde:

Cisco Webex Sürümüİlk Güvenli Sürüm
44.5 ve öncesiGüvenli (etkilenmiyor)
44.644.6.2.30589 ile düzeltilmiş
44.7Güvenli sürüme geçilmesi öneriliyor
44.8 ve sonrasıGüvenli (etkilenmiyor)

Cisco’dan Diğer Güvenlik Güncellemeleri

Bu hafta Cisco, başka kritik güvenlik açıkları için de yamalar yayınladı:

  • CVE-2025-20178: Secure Network Analytics arayüzünde yetkili saldırganların root ayrıcalığıyla komut çalıştırmasına olanak tanıyan bir yetki yükseltme açığı.
  • CVE-2025-20150: Nexus Dashboard bileşeninde, saldırganların kimlik doğrulaması olmadan LDAP kullanıcı adlarını uzaktan tespit etmesine olanak veren bir zafiyet.

Cisco PSIRT (Ürün Güvenliği Olay Yanıt Ekibi), şu anda bu açıklara yönelik herhangi bir aktif istismar ya da açıkta yayımlanmış istismar kodu (PoC) olmadığını belirtiyor.

Cisco, bu ayın başında da CVE-2024-20439 kodlu, Cisco Smart Licensing Utility’de yer alan ve varsayılan yönetici hesabı içeren kritik bir güvenlik açığı hakkında uyarıda bulunmuştu. Bu açık hâlen aktif olarak saldırganlar tarafından kullanılıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), federal kurumların bu açığı 21 Nisan 2025 tarihine kadar yamalamasını zorunlu tuttu.

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu