Cisco, Secure Workload ürününde bulunan ve kimliği doğrulanmamış saldırganların Site Yöneticisi ayrıcalıklarıyla sistem kaynaklarına erişmesine olanak tanıyan maksimum şiddette bir güvenlik açığı için yamalar yayınladı. Bu REST API güvenlik açığı, ürünün dahili API uç noktalarına yapılan isteklerde yetersiz doğrulama ve kimlik doğrulama nedeniyle ortaya çıkıyor. Cisco, CVE-2026-20223 için herhangi bir geçici çözüm bulunmadığını duyururken, bulut tabanlı SaaS dağıtımlarında sorunun zaten çözüldüğünü ve şirket içi müşteriler için yazılım güncellemeleri yayınlandığını belirtti.

REST API’deki Yetersiz Doğrulama Site Yöneticisi Yetkisi Kazandırıyor

Eskiden Cisco Tetration olarak bilinen Secure Workload, yöneticilerin sıfır güven mikro segmentasyonu aracılığıyla ağlarının saldırı yüzeyini azaltmasına yardımcı oluyor. Bu mikro segmentasyon zafiyeti sayesinde bir tehdit aktörü, Site Yöneticisi ayrıcalık yükseltme işlemi gerçekleştirerek hassas bilgileri okuyabiliyor ve kiracı sınırları arasında yapılandırma değişiklikleri yapabiliyor. Cisco’nun Çarşamba günü yayınladığı danışma belgesinde, güvenlik açığının istismar edilmesi için saldırganın etkilenen bir uç noktaya özel hazırlanmış bir API isteği gönderebilmesinin yeterli olduğu açıklandı.

Şirketin PSIRT ekibi, bu kimlik doğrulama atlama açığının danışma belgesini yayınlamadan önce vahşi doğada istismar edildiğine dair herhangi bir kanıt bulamadı. Cisco Secure Workload kullanan kuruluşlar için etkilenen sürümler ve ilk düzeltilmiş sürümler şöyle sıralanıyor: 3.9 ve öncesinde çalışanların düzeltilmiş bir sürüme geçiş yapması gerekiyor; 3.10 sürümünü kullananların 3.10.8.3’e, 4.0 sürümünü kullananların ise 4.0.3.17’ye yükseltme yapması zorunlu.

👉️ İlginizi Çekebilir: SonicWall VPN MFA Atlatma Saldırıları Eksik Yamalama Nedeniyle Başarılı Oluyor

Bu ayın başlarında Cisco, Catalyst SD-WAN platformunu etkileyen başka bir maksimum şiddette kimlik doğrulama atlama güvenlik açığı (CVE-2026-20182) konusunda uyarıda bulunmuştu. CISA, 14 Mayıs’ta bu açığı Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’na eklemiş ve federal kurumlara etkilenen cihazları üç gün içinde, en geç 17 Mayıs’a kadar güvence altına alma zorunluluğu getirmişti. Cisco ayrıca Mayıs ayı başında Crosswork Network Controller ve Network Services Orchestrator içinde bir hizmet reddi güvenlik açığı için güncellemeler yayınlamıştı. Son beş yıl içinde CISA, 91 Cisco güvenlik açığını aktif olarak istismar edilenler listesine eklerken bunlardan altısının çeşitli fidye yazılımı çeteleri tarafından kullanıldığı tespit edildi.

ITSTACK Hakkında

ITSTACK sizlere Bilgi Teknolojileri konusunda uzman ekibi ile 24/7 hizmet vermek için hazır! Detaylı bilgi için bize ulaşın.