تکنولوژی

آسیب‌پذیری‌های اخیر سیسکو در سال ۲۰۲۵ | بررسی تخصصی Cisco ISE و IOS-XE

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

سیسکو، یکی از بزرگ‌ترین نام‌ها در صنعت تجهیزات شبکه در جهان است. این شرکت طی ماه گذشته با چندین آسیب‌پذیری مهم در محصولات خود مواجه شد که برخی از آن‌ها دارای بالاترین سطح شدت امنیتی (CVSS 10)  بودند. این نقص‌ها، به‌ویژه در Cisco Identity Services Engine (ISE) و نرم‌افزارهای IOS / IOS-XE، می‌توانستند به مهاجمان اجازه دهند بدون احراز هویت، کنترل کامل دستگاه را در دست بگیرند.
همزمان، یک حمله فیشینگ صوتی (Vishing) نیز علیه زیرساخت‌های سیسکو انجام شد که منجر به افشای بخشی از اطلاعات کاربران ثبت‌شده در Cisco.com گردید.

این مقاله از سلام دیجی، با استناد به منابع رسمی سیسکو و گزارش‌های معتبر امنیتی، تمام جزئیات فنی، بردارهای حمله، نسخه‌های آسیب‌پذیر و راهکارهای کاهش ریسک را بررسی می‌کند.

آسیب‌پذیری‌های بحرانی در Cisco ISE — CVE-2025-20337 و هم‌خانواده‌های آن

در اواخر جولای ۲۰۲۵ (اواسط مرداد ماه 1404) ، سیسکو یک آسیب‌پذیری بسیار بحرانی با شناسه CVE-2025-20337 را در محصولات ISE و ISE-PIC اعلام کرد. این نقص به مهاجم اجازه می‌دهد تنها با ارسال یک درخواست API دستکاری‌شده، بدون نیاز به احراز هویت، کد مخرب را با سطح دسترسی روت اجرا کند.

نسخه‌های آسیب‌پذیر شامل نسخه های زیر بوده اند:

 Cisco ISE نسخه 3.3 — قبل از Patch 7

 Cisco ISE نسخه 3.4 — قبل از Patch 2

نحوه بهره‌برداری از آسیب پذیری

علت اصلی، اعتبارسنجی ناکافی ورودی‌ها در یک API خاص است. مهاجم می‌تواند از این ضعف برای بارگذاری یا اجرای فایل مخرب و در نهایت گرفتن کنترل کامل سیستم استفاده کند.

تأثیرعملی

تسلط بر Cisco ISE به معنای دسترسی به زیرساخت هویت و کنترل دسترسی شبکه است. مهاجم با چنین دسترسی می‌تواند احراز هویت کاربران را دور بزند، سیاست‌های دسترسی را تغییر دهد و حتی دروازه‌ای برای حملات بعدی در شبکه ایجاد کند.

شناسه CVE

شدت (CVSS)

محصول/نسخه‌های آسیب‌پذیر

نوع آسیب‌پذیری

توضیح کوتاه

CVE-2025-20337

10.0

Cisco ISE 3.3 قبل از Patch 7، ISE 3.4 قبل از Patch 2

اجرای کد از راه دور (RCE) بدون احراز هویت

سوءاستفاده از API آسیب‌پذیر برای اجرای کد دلخواه با دسترسی روت

CVE-2025-20281

9.8

Cisco ISE و ISE-PIC در نسخه‌های خاص

بارگذاری فایل مخرب

امکان آپلود فایل و اجرای آن در سیستم

CVE-2025-20282

8.8

Cisco ISE و ISE-PIC

اجرای دستورات از راه دور

ارسال درخواست خاص و اجرای فرمان سیستم‌عامل

CVE-2025-20188

10.0

Cisco IOS / IOS-XE (نسخه‌های دارای Web UI فعال)

بارگذاری فایل و اجرای کد از طریق HTTP

امکان بارگذاری و اجرای فایل مخرب از طریق رابط وب مدیریتی

مجموعه patch های امنیتی برای IOS / IOS-XE

علاوه بر ISE، سیسکو مجموعه‌ای از آسیب‌پذیری‌ها را در سیستم‌عامل‌های IOS و IOS-XE شناسایی و برطرف کرد. مهم‌ترین این نقص‌ها امکان بارگذاری فایل دلخواه و اجرای دستورات با دسترسی بالا از طریق رابط کاربری وب (Web UI) بود.

توصیه‌های مهم برای کاهش ریسک

برای جلوگیری از بهره‌برداری موفق مهاجمان و کاهش سطح ریسک امنیتی، پیشنهاد می‌شود که سازمان‌ها و مدیران شبکه اقدام به اجرای اقدامات زیر کنند:

نصب فوری به‌روزرسانی‌ها و Patchهای امنیتی:

تمامی دستگاه‌های مبتنی بر IOS و IOS-XE باید هرچه سریع‌تر با نسخه‌های ارائه‌شده در Advisory رسمی سیسکو به‌روزرسانی شوند تا نقص‌های شناخته‌شده رفع گردد.

 محدودسازی دسترسی به رابط وب مدیریتی (Web UI) :
دسترسی به صفحات مدیریت وب باید محدود به شبکه‌های امن و شناخته‌شده شود و از دسترسی عمومی و اینترنتی به این رابط‌ها جلوگیری گردد.

 پیاده‌سازی کنترل‌های دسترسی شبکه (ACL) و فایروال‌های داخلی:
از طریق تنظیم ACLها یا فایروال‌های داخلی تجهیزات، فقط آدرس‌های IP مجاز و مورد اعتماد باید قادر به دسترسی به پورت‌ها و سرویس‌های مدیریتی دستگاه باشند.

 فعال‌سازی مکانیزم‌های احراز هویت قوی:
استفاده از احراز هویت چندمرحله‌ای (MFA) برای دسترسی به پنل مدیریتی، به خصوص در مواردی که دسترسی از راه دور امکان‌پذیر است، بشدت توصیه می‌شود.

 مانیتورینگ و بررسی لاگ‌ها:
سیستم‌های مانیتورینگ باید به گونه‌ای تنظیم شوند که فعالیت‌های غیرمعمول روی Web UI و درخواست‌های بارگذاری فایل، به سرعت شناسایی و واکنش مناسب صورت پذیرد.

اجرای دقیق و سریع این اقدامات، نقش کلیدی در جلوگیری از نفوذ مهاجمان و کاهش خطرات ناشی از آسیب‌پذیری‌های سیستم‌عامل‌های IOS و IOS-XE ایفا می‌کند.

حمله Vishing به سیسکو — مهندسی اجتماعی همچنان پای ثابت حملات

در ۲۴ جولای ۲۰۲۵، سیسکو اعلام کرد که یک حمله فیشینگ صوتی منجر به دسترسی غیرمجاز به یک سیستم CRM شخص ثالث شده است. اطلاعاتی شامل نام، ایمیل، شماره تماس و شناسه کاربری بخشی از مشتریان به دست مهاجم افتاد. هرچند گذرواژه‌ها و داده‌های حساس‌تر افشا نشد، اما این حادثه بار دیگر اهمیت آموزش کارکنان و اعتبارسنجی تماس‌های تلفنی را برجسته کرد.

مقاله مرتبط: افشای اطلاعات گوگل توسط ShinyHunters – فیشینگ صوتی (Vishing) و راهکارهای پیشگیری

اقدامات فوری برای مدیران شبکه و امنیت

  1. نصب فوری به‌روزرسانی‌ها برای Cisco ISE (Patch 7 برای نسخه 3.3 و Patch 2 برای نسخه 3.4) و آخرین نسخه‌های IOS/IOS-XE .
  2. محدود کردن دسترسی مدیریتی به تجهیزات سیسکو فقط از طریق شبکه‌های امن و با احراز هویت چندمرحله‌ای (MFA) .
  3. پایش مداوم لاگ‌ها برای شناسایی درخواست‌های API غیرمعمول یا تلاش‌های بارگذاری فایل ناشناس.
  4. تقویت آموزش کارکنان برای مقابله با حملات مهندسی اجتماعی مانند Vishing .

پیش‌بینی آینده

 احتمال می‌رود سیسکو در ماه‌های آینده تمرکز بیشتری روی تقویت ورودی‌های API و افزایش لاگینگ پیش‌فرض بگذارد.

 توصیه به سازمان‌ها: اجرای Virtual Patch در فایروال WAF یا IPS حتی قبل از انتشار وصله رسمی.

جمع‌بندی

ماه گذشته، سیسکو با ترکیبی از آسیب‌پذیری‌های نرم‌افزاری بسیار بحرانی و حملات مهندسی اجتماعی روبه‌رو شد. از آنجا که این شرکت نقش کلیدی در زیرساخت‌های شبکه سازمان‌ها در جهان ایفا می‌کند، هرگونه ضعف امنیتی در محصولات آن می‌تواند تبعات گسترده‌ای داشته باشد. راهکار قطعی، پچ سریع، محدودسازی سطوح دسترسی و مانیتورینگ فعال است.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد