تهدیدها

آسیب‌پذیری امنیتی بحرانی در FMC سیسکو – هشدار فوری برای کاربران فایروال‌های Cisco

به‌تازگی شرکت سیسکو یک آسیب‌پذیری بسیار خطرناک در بخش مدیریت مرکزی فایروال خود با نام Secure Firewall Management Center (FMC) را شناسایی و وصله امنیتی مربوطه را منتشر کرده است. این نقص امنیتی که تحت شناسه CVE-2025-20265 قرار دارد، با امتیاز بحرانی ۱۰/۱۰ در سیستم امتیازدهی CVSS رتبه‌بندی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون احراز هویت، از راه دور دستورات دلخواه سیستم‌عامل را بر روی دستگاه‌های هدف اجرا کند.

در قلب این مشکل، ضعف در زیرسیستم احراز هویت RADIUS سیستم مدیریت FMC قرار دارد که در هنگام ورود کاربران، داده‌های ورودی به‌درستی بررسی نمی‌شوند. چنانچه FMC برای مدیریت از طریق رابط وب یا SSH به‌وسیله RADIUS پیکربندی شده باشد، این امکان فراهم می‌شود که مهاجم با ارسال ورودی‌های دستکاری‌شده، دسترسی با سطح امتیازات بالا به سیستم پیدا کند.

FMC به‌عنوان یک پلتفرم مرکزی، برای کنترل و نظارت بر انواع راه‌حل‌های امنیتی سیسکو نظیر فایروال‌ها، سیستم‌های پیشگیری نفوذ، فیلترهای URL و ابزارهای ضدبدافزار استفاده می‌شود. این پلتفرم در شبکه‌های سازمانی بزرگ، مراکز آموزشی، شرکت‌های ارائه‌دهنده خدمات مدیریت شده و سازمان‌های دولتی کاربرد فراوان دارد.

اقدام ضروری: نصب وصله و جایگزینی موقت

مشکل اصلی در این آسیب‌پذیری این است که RADIUS برای سازمان‌هایی که تمایل دارند احراز هویت کاربران را به‌صورت متمرکز انجام دهند، محبوبیت زیادی دارد. به‌ویژه در محیط‌هایی که کنترل دسترسی دقیق و ثبت گزارش‌های امنیتی اهمیت دارد، از RADIUS برای ورود به FMC استفاده می‌شود. بنابراین، وسعت حمله بالقوه به این آسیب‌پذیری بسیار زیاد است، چراکه بسیاری از شبکه‌های حساس از این شیوه احراز هویت بهره می‌برند.

سیسکو وصله امنیتی اصلاح این نقص را منتشر کرده و استفاده‌کنندگان را به‌سرعت به به‌روزرسانی FMC ترغیب کرده است. برای آن دسته از سازمان‌هایی که قادر به نصب فوری این وصله نیستند، به‌عنوان راهکار موقت توصیه شده است تا RADIUS را غیرفعال کرده و به جای آن از روش‌های جایگزین مانند حساب‌های محلی (Local Users) یا LDAP استفاده نمایند. این روش‌های جایگزین در تست‌های اولیه موثر بوده‌اند، اما سیسکو تاکید کرده که کاربران باید در محیط عملیاتی خود نیز عملکرد آنها را ارزیابی کنند.

اگرچه تاکنون گزارشی از سوءاستفاده فعال از این آسیب‌پذیری مشاهده نشده، اما کارشناسان هشدار می‌دهند که تهدیدهای احتمالی بسیار نزدیک‌اند. با توجه به سابقه گروه‌های تهدید دولت‌محور—به‌ویژه گروه‌هایی که دستگاه‌های شبکه‌ای مانند FMC را هدف قرار می‌دهند—زمان اقدام فرا رسیده است و به توسعه‌دهندگان توصیه می‌شود هرچه سریع‌تر سیستم‌های خود را اصلاح کنند.

یک تابستان پر از نقص‌های بحرانی در محصولات سیسکو

این نقص امنیتی جدید، تنها یکی از چند آسیب‌پذیری با امتیاز کامل در محصولات سیسکو در تابستان سال ۲۰۲۵ بوده است. پیش‌تر در ماه جولای، آسیب‌پذیری‌های بحرانی دیگری در نرم‌افزار Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC) با شناسه‌هایی همچون CVE-2025-20337 که امکان اجرای کد با دسترسی root را فراهم می‌کرد نیز شناسایی و رفع شده بودند.

منبع
Register

تیم روزصفر

تیم تحریریه روزصفر، جایی هست که ایده‌ها به اجرا می‌رسند و تحولات فناوری از نخستین لحظه‌های ظهورشان واکاوی می‌شوند. در این رسانه، ما به دنبال کشف و ترسیم آینده‌ای هستیم که فناوری برای جهان دیجیتال می‌سازد؛ از عمیق‌ترین تحلیل‌های تکنولوژی‌های نوظهور تا چالش‌های امنیتی که در کمین مسیر پیشرفت هستند. هر مطلبی که می‌نویسیم، تلاشی است برای روشن کردن مسیر پیش‌رو—روزصفری که در آن ایده‌ها متولد می‌شوند، فناوری متحول می‌گردد و آینده، امروز آغاز می‌شود. همراه تیم روزصفر باشید تا با هم، فرصت‌ها و تهدیدهای این دنیای همیشه در حال تغییر را بهتر بشناسیم.

نوشته های مشابه

دکمه بازگشت به بالا