سریال آسیبپذیریهای بحرانی سیسکو ادامه دارد و این بار نرمافزار مدیریتی FMC با آسیبپذیری با امتیاز کامل ۱۰، تهدیدی جدی برای شبکههای سازمانی به شمار میرود.
به گزارش افتانا، سیسکو وصلهای برای یک آسیبپذیری با شدت بالا در نرمافزار Secure Firewall Management Center (FMC) منتشر کرده است که به مهاجم ناشناس و از راه دور اجازه میدهد فرمانهای شل دلخواه را روی سیستمهای آسیبپذیر اجرا کند.
این آسیبپذیری با شناسه CVE-2025-20265 شناخته میشود و امتیاز بحرانی ۱۰.۰ در CVSS دریافت کرده است. دلیل آن، مدیریت نادرست ورودی کاربر در زیرسیستم احراز هویتRADIUS در طول فرایند ورود است. بهرهبرداری از این نقص فقط در صورتی ممکن است که FMC برای استفاده از RADIUS در رابط مدیریت تحت وب، مدیریت از طریق SSHیا هر دوی آنها پیکربندی شده باشد.
FMC یک پلتفرم مدیریت متمرکز برای محصولات امنیت شبکه سیسکو است؛ از جمله فایروالها، سیستمهای جلوگیری از نفوذ، فیلترینگ آدرسهای اینترنتی و ابزارهای ضدبدافزار. این پلتفرم توسط سازمانهای بزرگ، ارائهدهندگان خدمات مدیریت (MSPها) ، نهادهای دولتی و مؤسسات آموزشی برای مدیریت شبکههایشان استفاده میشود.ن RADIUS نیز یک پروتکل احراز هویت خارجی است که برای تأیید اعتبار کاربران به کار میرود.
سیسکو در بولتن امنیتی روز پنجشنبه هشدار داد: «مهاجم میتواند این آسیبپذیری را با ارسال ورودی دستکاریشده هنگام وارد کردن اعتبارنامههایی که قرار است در سرور RADIUS پیکربندیشده تأیید شوند، مورد سوءاستفاده قرار دهد. بهرهبرداری موفق میتواند به مهاجم اجازه دهد فرمانهایی با سطح دسترسی بالا اجرا کند.»
این آسیبپذیری توسط برندون ساکای، مهندس نرمافزار سیسکو، طی آزمایشهای امنیتی داخلی کشف شد. تا این لحظه، سیسکو از هیچ مورد سوءاستفاده فعال در دنیای واقعی از این CVE خبر ندارد. اما با توجه به اینکه هکرهای دولتی علاقه زیادی به هدف گرفتن دستگاههای شبکهای سیسکو دارند بهتر است کاربران، هرچه سریعتر وصله را نصب کنند.
این حفره امنیتی جدید در ادامه مجموعهای از آسیبپذیریهای با شدت کامل ۱۰ از ۱۰ در محصولات سیسکو طی تابستان امسال رخ داده است. در ماه جولای، سیسکو وصلهای برای یک آسیبپذیری با حداکثر شدت منتشر کرد که با شناسه CVE-2025-20337 در نرمافزار Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC) ثبت شده است. این نقص به مهاجم ناشناس و از راه دور اجازه میداد تا کد دلخواه را روی سیستمعامل با دسترسی سطح روت اجرا کند. سیسکو این آسیبپذیری (CVE-2025-20337) را در بهروزرسانی یک بولتن امنیتی مربوط به ماه ژوئن افشا کرد؛ بولتنی که درباره دو نقص دیگر با شدت حداکثری در همان محصولات بود. این دو آسیبپذیری که با شناسههای CVE-2025-20281 و CVE-2025-20282 شناخته میشوند، هر دو امتیاز کامل ۱۰ گرفتند و بر ISE و ISE-PIC تأثیر میگذارند، بهگونهای که مهاجمان میتوانستند روی سیستمعامل زیرین به عنوان کاربر روت کد اجرا کنند.
