
این آسیبپذیری که با شناسه CVE-2025-20265 (نمره ۱۰ در CVSS) مشخص شده است، بر پیادهسازی زیرسیستم RADIUS تأثیر میگذارد که میتواند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهد دستورات shell دلخواه را که توسط دستگاه اجرا میشوند، تزریق کند.
این متخصص تجهیزات شبکه گفت که این مشکل ناشی از عدم مدیریت صحیح ورودی کاربر در مرحله احراز هویت است، درنتیجه یک مهاجم میتواند هنگام وارد کردن اعتبارنامههایی که در سرور RADIUS پیکربندیشده احراز هویت میشوند، ورودیهای دستکاریشده خاصی ارسال کند.
این شرکت در یک توصیهنامه روز پنجشنبه ۱۴ اوت ۲۰۲۵ گفت[۱]: “یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد دستورات را در سطح امتیاز بالا اجرا کند. برای اینکه از این آسیبپذیری بهرهبرداری شود، نرمافزار Cisco Secure FMC باید برای احراز هویت RADIUS برای رابط مدیریت مبتنی بر وب، مدیریت SSH یا هر دو پیکربندی شود.”
این نقص، نسخههای ۷.۰.۷ و ۷.۷.۰ نرمافزار Cisco Secure FMC را در صورت فعال بودن احراز هویت RADIUS تحت تأثیر قرار میدهد. هیچ راهحلی بهجز اعمال وصلههای ارائهشده توسط شرکت وجود ندارد. برندون ساکای از سیسکو به دلیل کشف این مشکل در طول آزمایش امنیتی داخلی، موردتقدیر قرار گرفته است. علاوه بر CVE-2025-20265، سیسکو تعدادی از اشکالات با شدت بالا را نیز برطرف کرده است:
- CVE-2025-20217 (امتیاز ۸٫۶ در CVSS) – آسیبپذیری انکار سرویس نرمافزار دفاع در برابر تهدید فایروال امن سیسکو Snort 3
- CVE-2025-20222 (امتیاز CVSS: 8.6) – آسیبپذیری انکار سرویس نرمافزار دفاع در برابر تهدید فایروال امن سیسکو برای سری ۲۱۰۰ IPv6 روی IPsec
- CVE-2025-20224، CVE-2025-20225، CVE-2025-20239 (امتیاز ۸٫۶ در CVSS) – آسیبپذیری انکار سرویس نرمافزار دفاع در برابر تهدید فایروال امن سیسکو IOS، IOS XE، دستگاه امنیتی تطبیقی فایروال امن و نرمافزار دفاع در برابر تهدید فایروال امن IKEv2 آسیبپذیریها
- CVE-2025-20133، CVE-2025-20243 (امتیاز ۸٫۶ در CVSS) – آسیبپذیریهای انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن، دسترسی از راه دور SSL VPN
- CVE-2025-20134 (امتیاز ۸٫۶ در CVSS) – آسیبپذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن، گواهی SSL/TLS
- CVE-2025-20136 (امتیاز ۸٫۶ در CVSS) – آسیبپذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن، ترجمه آدرس شبکه، بازرسی DNS
- CVE-2025-20263 (امتیاز ۸٫۶ در CVSS) – آسیبپذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن، سرویسهای وب آسیبپذیری
- CVE-2025-20148 (امتیاز ۸٫۵ در CVSS) – آسیبپذیری تزریق HTML نرمافزار مرکز مدیریت فایروال امن سیسکو
- CVE-2025-20251 (امتیاز ۸٫۵ در CVSS) – آسیبپذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن VPN وب سرور
- CVE-2025-20127 (امتیاز ۷٫۷ در CVSS) – آسیبپذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن برای Firepower سری ۳۱۰۰ و ۴۲۰۰ TLS 1.3
- CVE-2025-20244 (امتیاز ۷٫۷ در CVSS) – آسیبپذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرمافزار دفاع در برابر تهدید فایروال امن برای دسترسی از راه دور VPN وب سرور
درحالیکه هیچیک از این نقصها تحت بهرهبرداری فعال قرار نگرفتهاند با توجه به اینکه تجهیزات شبکه بارها و بارها در تیررس مهاجمان قرار میگیرند، ضروری است که کاربران بهسرعت سیستمهای خود را به آخرین نسخه بهروزرسانی کنند.
منابع
[۱] https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid
[۲] https://thehackernews.com/2025/08/dutch-ncsc-confirms-active-exploitation.html
ثبت ديدگاه