Cisco, ISE yazılımındaki kritik açıkların aktif olarak istismar edildiğini doğruladı: Yama uygulanmayan sistemler risk altında
Cisco, kimlik ve erişim yönetimi platformu ISE’de tespit edilen ve 10 üzerinden 10 CVSS puanına sahip üç kritik uzaktan kod çalıştırma (RCE) açığının sahada aktif şekilde istismar edildiğini açıkladı. Şirket, kullanıcıların acilen güvenlik yamalarını uygulaması gerektiğini belirtti.

Cisco, kurumların ağ erişimini ve güvenlik politikalarını yönettiği Identity Services Engine (ISE) yazılımında tespit edilen üç kritik güvenlik açığının aktif olarak kötü amaçlı saldırganlar tarafından kullanıldığını bildirdi. Açıklar, herhangi bir kimlik doğrulama gerektirmeden sistemde root yetkisiyle kod çalıştırılmasına imkân tanıyor.
Cisco Güvenlik İstihbarat Ekibi (PSIRT) tarafından yayımlanan güncel uyarıda, "Temmuz 2025 itibarıyla bu açıkların bazılarına yönelik sahada istismar girişimleri gözlemlenmiştir" denildi. Şirket, etkilenen sistem yöneticilerinin acilen ilgili yamaları yüklemesini tavsiye etti.
Açıkların detayları ve etki alanı
Cisco tarafından sırasıyla 25 Haziran ve 16 Temmuz 2025 tarihlerinde duyurulan açıklar, aşağıdaki gibi sınıflandırıldı:
-
CVE-2025-20281: Cisco ISE ve ISE-PIC yazılımlarında kimlik doğrulama gerektirmeyen uzaktan kod çalıştırma açığı. Özel olarak hazırlanmış API istekleriyle saldırgan, işletim sisteminde root yetkisiyle komut çalıştırabiliyor.
Düzeltilen sürümler: ISE 3.3 Patch 7 ve ISE 3.4 Patch 2 -
CVE-2025-20282: Cisco ISE 3.4 sürümünde dosya doğrulaması yapılmayan bir alan aracılığıyla kötü niyetli dosyaların yüklenip root yetkisiyle çalıştırılmasına olanak tanıyan dosya yükleme açığı.
Düzeltilen sürüm: ISE 3.4 Patch 2 -
CVE-2025-20337: Cisco ISE ve ISE-PIC sistemlerinde yetersiz veri doğrulama nedeniyle API istekleri üzerinden uzaktan kod çalıştırma açığı.
Düzeltilen sürümler: ISE 3.3 Patch 7 ve ISE 3.4 Patch 2
Üç açık da maksimum risk seviyesinde değerlendirilirken (CVSS skoru: 10.0), kimlik doğrulama gerektirmemeleri nedeniyle özellikle yüksek risk taşıyor.
Yamaların önemi ve önerilen adımlar
Cisco, söz konusu açıklar için geçici çözüm (workaround) bulunmadığını ve yalnızca yamaların uygulanmasının etkili olduğunu vurguladı. Güvenliğe ilişkin önerilen güncelleme adımları şu şekilde sıralandı:
-
ISE 3.3 kullanıcıları: Patch 7 sürümüne yükseltmeli
-
ISE 3.4 kullanıcıları: Patch 2 sürümüne yükseltmeli
-
ISE 3.2 veya daha eski sürümler: Bu açıklardan etkilenmediği için herhangi bir işlem gerekmiyor
Şirket, yamaların uygulanmasında gecikilmesinin sistemlere dışarıdan sızma riskini artıracağını belirtti.
Kaynak: CUMHA - CUMHUR HABER AJANSI