سیسکوسیسکو به‌روزرسانی‌های امنیتی را برای رفع یک نقص امنیتی با حداکثر شدت در نرم‌افزار مرکز مدیریت فایروال امن (FMC) منتشر کرده است که می‌تواند به مهاجم اجازه دهد کد دلخواه را در سیستم‌های آسیب‌دیده اجرا کند.

این آسیب‌پذیری که با شناسه CVE-2025-20265 (نمره ۱۰ در CVSS) مشخص شده است، بر پیاده‌سازی زیرسیستم RADIUS تأثیر می‌گذارد که می‌تواند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهد دستورات shell دلخواه را که توسط دستگاه اجرا می‌شوند، تزریق کند.

این متخصص تجهیزات شبکه گفت که این مشکل ناشی از عدم مدیریت صحیح ورودی کاربر در مرحله احراز هویت است، درنتیجه یک مهاجم می‌تواند هنگام وارد کردن اعتبارنامه‌هایی که در سرور RADIUS پیکربندی‌شده احراز هویت می‌شوند، ورودی‌های دستکاری‌شده خاصی ارسال کند.

این شرکت در یک توصیه‌نامه روز پنجشنبه ۱۴ اوت ۲۰۲۵ گفت[۱]: “یک بهره‌برداری موفقیت‌آمیز می‌تواند به مهاجم اجازه دهد دستورات را در سطح امتیاز بالا اجرا کند. برای اینکه از این آسیب‌پذیری بهره‌برداری شود، نرم‌افزار Cisco Secure FMC باید برای احراز هویت RADIUS برای رابط مدیریت مبتنی بر وب، مدیریت SSH یا هر دو پیکربندی شود.”

این نقص، نسخه‌های ۷.۰.۷ و ۷.۷.۰ نرم‌افزار Cisco Secure FMC را در صورت فعال بودن احراز هویت RADIUS تحت تأثیر قرار می‌دهد. هیچ راه‌حلی به‌جز اعمال وصله‌های ارائه‌شده توسط شرکت وجود ندارد. برندون ساکای از سیسکو به دلیل کشف این مشکل در طول آزمایش امنیتی داخلی، موردتقدیر قرار گرفته است. علاوه بر CVE-2025-20265، سیسکو تعدادی از اشکالات با شدت بالا را نیز برطرف کرده است:

  • CVE-2025-20217 (امتیاز ۸٫۶ در CVSS) – آسیب‌پذیری انکار سرویس نرم‌افزار دفاع در برابر تهدید فایروال امن سیسکو Snort 3
  • CVE-2025-20222 (امتیاز CVSS: 8.6) – آسیب‌پذیری انکار سرویس نرم‌افزار دفاع در برابر تهدید فایروال امن سیسکو برای سری ۲۱۰۰ IPv6 روی IPsec
  • CVE-2025-20224، CVE-2025-20225، CVE-2025-20239 (امتیاز ۸٫۶ در CVSS) – آسیب‌پذیری انکار سرویس نرم‌افزار دفاع در برابر تهدید فایروال امن سیسکو IOS، IOS XE، دستگاه امنیتی تطبیقی فایروال امن و نرم‌افزار دفاع در برابر تهدید فایروال امن IKEv2 آسیب‌پذیری‌ها
  • CVE-2025-20133، CVE-2025-20243 (امتیاز ۸٫۶ در CVSS) – آسیب‌پذیری‌های انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن، دسترسی از راه دور SSL VPN
  • CVE-2025-20134 (امتیاز ۸٫۶ در CVSS) – آسیب‌پذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن، گواهی SSL/TLS
  • CVE-2025-20136 (امتیاز ۸٫۶ در CVSS) – آسیب‌پذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن، ترجمه آدرس شبکه، بازرسی DNS
  • CVE-2025-20263 (امتیاز ۸٫۶ در CVSS) – آسیب‌پذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن، سرویس‌های وب آسیب‌پذیری
  • CVE-2025-20148 (امتیاز ۸٫۵ در CVSS) – آسیب‌پذیری تزریق HTML نرم‌افزار مرکز مدیریت فایروال امن سیسکو
  • CVE-2025-20251 (امتیاز ۸٫۵ در CVSS) – آسیب‌پذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن VPN وب سرور
  • CVE-2025-20127 (امتیاز ۷٫۷ در CVSS) – آسیب‌پذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن برای Firepower سری ۳۱۰۰ و ۴۲۰۰ TLS 1.3
  • CVE-2025-20244 (امتیاز ۷٫۷ در CVSS) – آسیب‌پذیری انکار سرویس در دستگاه امنیتی تطبیقی سیسکو و نرم‌افزار دفاع در برابر تهدید فایروال امن برای دسترسی از راه دور VPN وب سرور

درحالی‌که هیچ‌یک از این نقص‌ها تحت بهره‌برداری فعال قرار نگرفته‌اند با توجه به اینکه تجهیزات شبکه بارها و بارها در تیررس مهاجمان قرار می‌گیرند، ضروری است که کاربران به‌سرعت سیستم‌های خود را به آخرین نسخه به‌روزرسانی کنند.

منابع

[۱] https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid

[۲] https://thehackernews.com/2025/08/dutch-ncsc-confirms-active-exploitation.html