Skip links

تابستان سیسکو با آسیب‌پذیری‌های فراوانی همراه شد

سریال آسیب‌پذیری‌های بحرانی سیسکو ادامه دارد و این بار نرم‌افزار مدیریتی FMC با آسیب‌پذیری با امتیاز کامل ۱۰، تهدیدی جدی برای شبکه‌های سازمانی به شمار می‌رود.

به گزارش افتانا، سیسکو وصله‌ای برای یک آسیب‌پذیری با شدت بالا در نرم‌افزار Secure Firewall Management Center (FMC)  منتشر کرده است که به مهاجم ناشناس و از راه دور اجازه می‌دهد فرمان‌های شل دلخواه را روی سیستم‌های آسیب‌پذیر اجرا کند.

این آسیب‌پذیری با شناسه CVE-2025-20265 شناخته می‌شود و امتیاز بحرانی ۱۰.۰ در CVSS دریافت کرده است. دلیل آن، مدیریت نادرست ورودی کاربر در زیرسیستم احراز هویتRADIUS  در طول فرایند ورود است. بهره‌برداری از این نقص فقط در صورتی ممکن است که FMC  برای استفاده از RADIUS در رابط مدیریت تحت وب، مدیریت از طریق  SSHیا هر دوی آن‌ها پیکربندی شده باشد.

FMC یک پلتفرم مدیریت متمرکز برای محصولات امنیت شبکه سیسکو است؛ از جمله فایروال‌ها، سیستم‌های جلوگیری از نفوذ، فیلترینگ آدرس‌های اینترنتی و ابزارهای ضدبدافزار. این پلتفرم توسط سازمان‌های بزرگ، ارائه‌دهندگان خدمات مدیریت (MSPها) ، نهادهای دولتی و مؤسسات آموزشی برای مدیریت شبکه‌هایشان استفاده می‌شود.ن RADIUS نیز یک پروتکل احراز هویت خارجی است که برای تأیید اعتبار کاربران به کار می‌رود.

سیسکو در بولتن امنیتی روز پنج‌شنبه هشدار داد: «مهاجم می‌تواند این آسیب‌پذیری را با ارسال ورودی دست‌کاری‌شده هنگام وارد کردن اعتبارنامه‌هایی که قرار است در سرور RADIUS پیکربندی‌شده تأیید شوند، مورد سوءاستفاده قرار دهد. بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد فرمان‌هایی با سطح دسترسی بالا اجرا کند.»

این آسیب‌پذیری توسط برندون ساکای، مهندس نرم‌افزار سیسکو، طی آزمایش‌های امنیتی داخلی کشف شد. تا این لحظه، سیسکو از هیچ مورد سوءاستفاده فعال در دنیای واقعی از این CVE خبر ندارد. اما با توجه به اینکه هکرهای دولتی علاقه زیادی به هدف گرفتن دستگاه‌های شبکه‌ای سیسکو دارند بهتر است کاربران، هرچه سریع‌تر وصله را نصب کنند.

این حفره امنیتی جدید در ادامه مجموعه‌ای از آسیب‌پذیری‌های با شدت کامل ۱۰ از ۱۰ در محصولات سیسکو طی تابستان امسال رخ داده است. در ماه جولای، سیسکو وصله‌ای برای یک آسیب‌پذیری با حداکثر شدت منتشر کرد که با شناسه CVE-2025-20337 در نرم‌افزار Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC) ثبت شده است. این نقص به مهاجم ناشناس و از راه دور اجازه می‌داد تا کد دلخواه را روی سیستم‌عامل با دسترسی سطح روت اجرا کند. سیسکو این آسیب‌پذیری (CVE-2025-20337) را در به‌روزرسانی یک بولتن امنیتی مربوط به ماه ژوئن افشا کرد؛ بولتنی که درباره دو نقص دیگر با شدت حداکثری در همان محصولات بود. این دو آسیب‌پذیری که با شناسه‌های CVE-2025-20281  و CVE-2025-20282  شناخته می‌شوند، هر دو امتیاز کامل ۱۰ گرفتند و بر ISE و ISE-PIC  تأثیر می‌گذارند، به‌گونه‌ای که مهاجمان می‌توانستند روی سیستم‌عامل زیرین به عنوان کاربر روت کد اجرا کنند.