CVE-2025-20165 ve CVE-2025-20156: Kritik Cisco Güvenlik Açıkları Açıklandı

Kritik Cisco Güvenlik Açıkları Açıklandı

CVE-2025-20165 ve CVE-2025-20156

Cisco yakın zamanda yazılım ürünlerindeki iki önemli güvenlik açığını giderdi, özellikle Cisco BroadWorks ve Cisco Meeting Management'ı etkiledi. Bu güvenlik açıkları, hizmet reddi (DoS) ve ayrıcalık yükseltmesi dahil olmak üzere ciddi riskler oluşturuyor.

CVE-2025-20165: Cisco BroadWorks'te Hizmet Reddi Güvenlik Açığı

Tanım :
CVE-2025-20165, Cisco BroadWorks'ün SIP işleme alt sisteminde bulunan bir güvenlik açığıdır. Kimliği doğrulanmamış, uzak bir saldırganın gelen SIP isteklerinin işlenmesini durdurmasına olanak tanır. Bu güvenlik açığı, etkilenen sistemde bir DoS durumuna yol açabilen belirli SIP istekleri için uygunsuz bellek işlemesinden kaynaklanır.Darbe :
Bir saldırgan, Cisco BroadWorks Ağ Sunucularına yüksek hacimli SIP istekleri göndererek bu güvenlik açığından yararlanabilir. Başarılı olursa, saldırgan SIP trafiğini işlemek için ayrılan belleği tüketebilir. Bellek tükendiğinde, Ağ Sunucuları daha fazla isteği işleyemez ve bu da işlevselliği geri yüklemek için manuel müdahale gerektiren bir DoS durumuyla sonuçlanır .Şiddet :
Güvenlik açığına 7,5 CVSS puanı atandı ve bu da yüksek bir önem seviyesini gösteriyor .Azaltma :
Cisco bu güvenlik açığını gidermek için yamalar yayınladı ve sistem yöneticilerinin bu kusurla ilişkili potansiyel riskleri azaltmak için bu güncellemeleri derhal uygulamaları hayati önem taşıyor .

CVE-2025-20156: Cisco Toplantı Yönetiminde Kritik Ayrıcalık Yükseltme Güvenlik Açığı

Tanım :
CVE-2025-20156, Cisco Meeting Management'ın REST API'sinde kritik bir güvenlik açığıdır. Düşük ayrıcalıklara sahip, uzaktan, kimliği doğrulanmış bir saldırganın etkilenen cihazlarda ayrıcalıklarını yönetici statüsüne yükseltmesine olanak tanır. Bu sorun, REST API kullanıcıları için uygun yetkilendirme kontrollerinin uygulanmaması nedeniyle ortaya çıkar .Darbe :
Bir saldırgan, belirli uç noktalara hazırlanmış API istekleri göndererek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, saldırgana Cisco Meeting Management tarafından yönetilen uç düğümler üzerinde yönetici düzeyinde kontrol sağlayarak bu sistemlerin güvenliğini önemli ölçüde tehlikeye atar .Şiddet :
Bu güvenlik açığının CVSS puanı 9.9 olup kritik olarak sınıflandırılmaktadır .Azaltma :
Cisco ayrıca bu ayrıcalık yükseltme açığı için yamalar yayınladı. Kullanıcıların bu güvenlik açığının istismarını önlemek için sistemlerini derhal güncellemeleri önerilir .

Örnek Senaryolar

CVE-2025-20165 için senaryo

Bir kuruluşun iletişim ihtiyaçları için Cisco BroadWorks'e yoğun bir şekilde güvendiği bir senaryoyu hayal edin. Bir saldırgan bu açığı keşfeder ve sisteme çok sayıda SIP isteği göndermeye başlar. İstekler biriktikçe Ağ Sunucuları bellekten tükenir ve çöker, bu da kuruluşun iletişim hizmetleri için önemli bir kesintiye yol açar. Bu durum yalnızca operasyonları aksatmakla kalmaz, aynı zamanda mali kayıplara ve itibarın zarar görmesine de yol açabilir.

CVE-2025-20156 senaryosu

Sanal toplantılar ve iş birliği için Cisco Toplantı Yönetimi kullanan bir işletmeyi düşünün. Düşük düzeyde erişime sahip bir çalışan ayrıcalık yükseltme kusurunu fark eder ve belirli API istekleri göndererek bundan faydalanır. Yönetici hakları elde eder ve hassas verilere erişmeye veya yetkilendirme olmadan yapılandırmaları değiştirmeye başlar. Bu ihlal, yetkisiz veri ifşasına veya manipülasyonuna yol açabilir ve kurumsal güvenliği ciddi şekilde etkileyebilir.

Çözüm

Hem CVE-2025-20165 hem de CVE-2025-20156, Cisco ürünlerini kullanan kuruluşlar için ciddi tehditler oluşturmaktadır. Etkilenen tüm kullanıcıların Cisco tarafından sağlanan güvenlik yamalarını uygulamaları ve böylece sistemlerini olası istismara karşı korumaları için derhal harekete geçmeleri önerilir.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu