Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
Cisco, Identity Services Engine (ISE) ve ISE Passive Identity Connector (ISE-PIC)'deki orta şiddette bir güvenlik açığını kamuya açık kavram kanıtı (PoC) ile gidermek için güncellemeler yayımladı.
CVE-2026-20029 (CVSS puanı: 4.9) olarak takip edilen bu zafiyet, lisanslama özelliğinde yer alıyor ve yönetici ayrıcalıklarına sahip kimlik doğrulamalı, uzaktan saldırganların hassas bilgilere erişmesini sağlayabilir.
"Bu zayıflık, Cisco ISE ve Cisco ISE-PIC'in web tabanlı yönetim arayüzü tarafından işlenen XML'in yanlış ayrıştırılmasından kaynaklanıyor," dedi Cisco Çarşamba günü yaptığı bir uyarıda. "Bir saldırgan, bu zayıflığı uygulamaya kötü amaçlı bir dosya yükleyerek kullanabilir."
Bu eksikliğin başarılı şekilde kullanılması, geçerli yönetici kimlik bilgilerine sahip bir saldırganın, şirketin belirttiği şekilde, yöneticiler için bile yasak olması gerektiğini belirten temel işletim sisteminden keyfi dosyaları okuyabilmesini sağlayabilir.
Trend Micro Zero Day Initiative'den Bobby Gould, bu kusuru keşfedip raporlamakla tanınıyor. Aşağıdaki versiyonları etkiler -
- Cisco ISE veya ISE-PIC sürümü 3.2'den önce - Sabit sürüme geçiş
- Cisco ISE veya ISE-PIC Sürüm 3.2 - 3.2 Yama 8
- Cisco ISE veya ISE-PIC Sürüm 3.3 - 3.3 Patch 8
- Cisco ISE veya ISE-PIC Sürüm 3.4 - 3.4 Patch 4
- Cisco ISE veya ISE-PIC Sürüm 3.5 - Savunmasız değil
Cisco, bu kusuru gidermek için bir çözüm olmadığını ve PoC istismar kodunun mevcut olduğunu bildiğini belirtti. Vahşi doğada kullanıldığına dair hiçbir belirti yoktur.
Bunun paralel olarak, ağ ekipmanı şirketi, Dağıtık Hesaplama Ortamı Uzaktan İşlem Çağrısı (DCE/RPC) taleplerinin işlenmesinden kaynaklanan iki orta şiddetli hata için de düzeltmeler gönderdi; bu hatalar, kimlik doğrulamasız, uzaktan saldırganın Snort 3 Tespit Motoru'nun hassas bilgileri sızdırmasına veya yeniden başlatmasına neden olabilir ve bu da kullanılabilirliği etkileyebilir.
Trend Micro araştırmacısı Guy Lederfein, bu kusurları raporladığı için takdir etti. Sorunların detayları aşağıdaki gibidir -
- CVE-2026-20026 (CVSS puanı: 5.8) - Snort 3 DCE/RPC hizmet reddi açığı
- CVE-2026-20027 (CVSS puanı: 5.3) - Snort 3 DCE/RPC bilgi açıklama açığı
Bunlar birçok Cisco ürünü etkiliyor -
- Cisco Secure Firewall Threat Defense (FTD) Yazılımı, eğer Snort 3 yapılandırılmışsa
- Cisco IOS XE Yazılımı
- Cisco Meraki yazılımı
Cisco ürünlerindeki zayıflıklar genellikle kötü niyetli kişiler tarafından hedef alındığından, kullanıcıların yeterli koruma için en son sürüme güncellemesi çok önemlidir.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor