Cisco ISE sisteminde keşfedilen kritik açık, kimlik doğrulama öncesi komut çalıştırmaya izin veriyor
Cisco’nun kimlik doğrulama ve erişim kontrol sistemi ISE’de tespit edilen CVE-2025-20337 kodlu güvenlik açığı, uzaktan kimliği doğrulanmamış saldırganların zararlı dosya yüklemesine, komut çalıştırmasına veya root yetkisi elde etmesine olanak tanıyor. Şirket, etkilenen sürümler için acil yama çağrısı yaptı.

Cisco, Identity Services Engine (ISE) platformunu etkileyen ve azami kritiklik puanı olan 10 üzerinden 10 ile derecelendirilen yeni bir güvenlik açığı hakkında uyarıda bulundu. CVE-2025-20337 koduyla izlenen bu açıklık, kullanıcıdan gelen verilerin yeterince doğrulanmaması nedeniyle ortaya çıkıyor.
Zafiyet, Japonya merkezli GMO Cybersecurity by Ierae şirketinden araştırmacı Kentaro Kawane tarafından keşfedildi ve Trend Micro Zero Day Initiative (ZDI) üzerinden Cisco’ya bildirildi.
Açık, uzaktan ve kimlik doğrulaması gerekmeksizin istismar edilebiliyor. Saldırganlar, özel olarak hazırlanmış API istekleriyle sistem üzerinde zararlı dosya yükleyip keyfi komut çalıştırabiliyor ya da root yetkisi elde edebiliyor.
Etkilenen sürümler ve düzeltmeler
Zafiyet, Cisco ISE ve ISE-PIC 3.3 ve 3.4 sürümlerini etkiliyor. Daha önce bildirilen CVE-2025-20281 ve CVE-2025-20282 açıklarıyla birlikte değerlendirildiğinde, bu sürümler tümüyle risk altında bulunuyor. Cisco, bu üç kritik açığın birbirinden bağımsız şekilde istismar edilebileceğini belirtiyor.
Yalnızca aşağıdaki sürümlerde tüm kritik açıklar kapatılmış durumda:
Ürün Sürümü | CVE-2025-20281 | CVE-2025-20282 | CVE-2025-20337 |
---|---|---|---|
ISE 3.2 ve öncesi | Etkilenmiyor | Etkilenmiyor | Etkilenmiyor |
ISE 3.3 | Patch 7 | Etkilenmiyor | Patch 7 |
ISE 3.4 | Patch 2 | Patch 2 | Patch 2 |
Daha düşük seviyeli diğer açıklar da duyuruldu
Cisco ayrıca, farklı ürünlerde tespit edilen ve orta-yüksek seviyede risk taşıyan şu açıklar için de güvenlik bültenleri yayımladı:
-
CVE-2025-20274: Cisco Unified Intelligence Center’da, kimliği doğrulanmış kullanıcıların root seviyesinde zararlı dosya yükleyip çalıştırabileceği bir açık.
-
CVE-2025-20272: Cisco Prime Infrastructure ve EPNM sistemlerinde REST API üzerinden veri sızdırılmasına neden olabilecek SQL enjeksiyonu açığı.
-
CVE-2025-20283, 20284, 20285: Cisco ISE sistemlerinde, yetkili kullanıcıların root komutları çalıştırabileceği ve IP kısıtlamalarını aşabileceği açıklıklar.
-
CVE-2025-20288: Unified Intelligence Center’da kimlik doğrulaması gerektirmeyen SSRF zafiyeti.
Bu açıklar için de yamaların yayımlandığı, fakat hiçbirinde geçici önlemlerin bulunmadığı belirtildi. Cisco, yükseltme öncesinde sistem gereksinimlerinin karşılandığının test edilmesini öneriyor.
Kaynak: CUMHA - CUMHUR HABER AJANSI