سیسکو، یکی از بزرگترین نامها در صنعت تجهیزات شبکه در جهان است. این شرکت طی ماه گذشته با چندین آسیبپذیری مهم در محصولات خود مواجه شد که برخی از آنها دارای بالاترین سطح شدت امنیتی (CVSS 10) بودند. این نقصها، بهویژه در Cisco Identity Services Engine (ISE) و نرمافزارهای IOS / IOS-XE، میتوانستند به مهاجمان اجازه دهند بدون احراز هویت، کنترل کامل دستگاه را در دست بگیرند.
همزمان، یک حمله فیشینگ صوتی (Vishing) نیز علیه زیرساختهای سیسکو انجام شد که منجر به افشای بخشی از اطلاعات کاربران ثبتشده در Cisco.com گردید.
این مقاله از سلام دیجی، با استناد به منابع رسمی سیسکو و گزارشهای معتبر امنیتی، تمام جزئیات فنی، بردارهای حمله، نسخههای آسیبپذیر و راهکارهای کاهش ریسک را بررسی میکند.
آسیبپذیریهای بحرانی در Cisco ISE — CVE-2025-20337 و همخانوادههای آن
در اواخر جولای ۲۰۲۵ (اواسط مرداد ماه 1404) ، سیسکو یک آسیبپذیری بسیار بحرانی با شناسه CVE-2025-20337 را در محصولات ISE و ISE-PIC اعلام کرد. این نقص به مهاجم اجازه میدهد تنها با ارسال یک درخواست API دستکاریشده، بدون نیاز به احراز هویت، کد مخرب را با سطح دسترسی روت اجرا کند.
نسخههای آسیبپذیر شامل نسخه های زیر بوده اند:
Cisco ISE نسخه 3.3 — قبل از Patch 7
Cisco ISE نسخه 3.4 — قبل از Patch 2
نحوه بهرهبرداری از آسیب پذیری
علت اصلی، اعتبارسنجی ناکافی ورودیها در یک API خاص است. مهاجم میتواند از این ضعف برای بارگذاری یا اجرای فایل مخرب و در نهایت گرفتن کنترل کامل سیستم استفاده کند.
تأثیرعملی
تسلط بر Cisco ISE به معنای دسترسی به زیرساخت هویت و کنترل دسترسی شبکه است. مهاجم با چنین دسترسی میتواند احراز هویت کاربران را دور بزند، سیاستهای دسترسی را تغییر دهد و حتی دروازهای برای حملات بعدی در شبکه ایجاد کند.
شناسه CVE |
شدت (CVSS) |
محصول/نسخههای آسیبپذیر |
نوع آسیبپذیری |
توضیح کوتاه |
CVE-2025-20337 |
10.0 |
Cisco ISE 3.3 قبل از Patch 7، ISE 3.4 قبل از Patch 2 |
اجرای کد از راه دور (RCE) بدون احراز هویت |
سوءاستفاده از API آسیبپذیر برای اجرای کد دلخواه با دسترسی روت |
CVE-2025-20281 |
9.8 |
Cisco ISE و ISE-PIC در نسخههای خاص |
بارگذاری فایل مخرب |
امکان آپلود فایل و اجرای آن در سیستم |
CVE-2025-20282 |
8.8 |
Cisco ISE و ISE-PIC |
اجرای دستورات از راه دور |
ارسال درخواست خاص و اجرای فرمان سیستمعامل |
CVE-2025-20188 |
10.0 |
Cisco IOS / IOS-XE (نسخههای دارای Web UI فعال) |
بارگذاری فایل و اجرای کد از طریق HTTP |
امکان بارگذاری و اجرای فایل مخرب از طریق رابط وب مدیریتی |
مجموعه patch های امنیتی برای IOS / IOS-XE
علاوه بر ISE، سیسکو مجموعهای از آسیبپذیریها را در سیستمعاملهای IOS و IOS-XE شناسایی و برطرف کرد. مهمترین این نقصها امکان بارگذاری فایل دلخواه و اجرای دستورات با دسترسی بالا از طریق رابط کاربری وب (Web UI) بود.
توصیههای مهم برای کاهش ریسک
برای جلوگیری از بهرهبرداری موفق مهاجمان و کاهش سطح ریسک امنیتی، پیشنهاد میشود که سازمانها و مدیران شبکه اقدام به اجرای اقدامات زیر کنند:
نصب فوری بهروزرسانیها و Patchهای امنیتی:
تمامی دستگاههای مبتنی بر IOS و IOS-XE باید هرچه سریعتر با نسخههای ارائهشده در Advisory رسمی سیسکو بهروزرسانی شوند تا نقصهای شناختهشده رفع گردد.
محدودسازی دسترسی به رابط وب مدیریتی (Web UI) :
دسترسی به صفحات مدیریت وب باید محدود به شبکههای امن و شناختهشده شود و از دسترسی عمومی و اینترنتی به این رابطها جلوگیری گردد.
پیادهسازی کنترلهای دسترسی شبکه (ACL) و فایروالهای داخلی:
از طریق تنظیم ACLها یا فایروالهای داخلی تجهیزات، فقط آدرسهای IP مجاز و مورد اعتماد باید قادر به دسترسی به پورتها و سرویسهای مدیریتی دستگاه باشند.
فعالسازی مکانیزمهای احراز هویت قوی:
استفاده از احراز هویت چندمرحلهای (MFA) برای دسترسی به پنل مدیریتی، به خصوص در مواردی که دسترسی از راه دور امکانپذیر است، بشدت توصیه میشود.
مانیتورینگ و بررسی لاگها:
سیستمهای مانیتورینگ باید به گونهای تنظیم شوند که فعالیتهای غیرمعمول روی Web UI و درخواستهای بارگذاری فایل، به سرعت شناسایی و واکنش مناسب صورت پذیرد.
اجرای دقیق و سریع این اقدامات، نقش کلیدی در جلوگیری از نفوذ مهاجمان و کاهش خطرات ناشی از آسیبپذیریهای سیستمعاملهای IOS و IOS-XE ایفا میکند.
حمله Vishing به سیسکو — مهندسی اجتماعی همچنان پای ثابت حملات
در ۲۴ جولای ۲۰۲۵، سیسکو اعلام کرد که یک حمله فیشینگ صوتی منجر به دسترسی غیرمجاز به یک سیستم CRM شخص ثالث شده است. اطلاعاتی شامل نام، ایمیل، شماره تماس و شناسه کاربری بخشی از مشتریان به دست مهاجم افتاد. هرچند گذرواژهها و دادههای حساستر افشا نشد، اما این حادثه بار دیگر اهمیت آموزش کارکنان و اعتبارسنجی تماسهای تلفنی را برجسته کرد.
مقاله مرتبط: افشای اطلاعات گوگل توسط ShinyHunters – فیشینگ صوتی (Vishing) و راهکارهای پیشگیری
اقدامات فوری برای مدیران شبکه و امنیت
- نصب فوری بهروزرسانیها برای Cisco ISE (Patch 7 برای نسخه 3.3 و Patch 2 برای نسخه 3.4) و آخرین نسخههای IOS/IOS-XE .
- محدود کردن دسترسی مدیریتی به تجهیزات سیسکو فقط از طریق شبکههای امن و با احراز هویت چندمرحلهای (MFA) .
- پایش مداوم لاگها برای شناسایی درخواستهای API غیرمعمول یا تلاشهای بارگذاری فایل ناشناس.
- تقویت آموزش کارکنان برای مقابله با حملات مهندسی اجتماعی مانند Vishing .
پیشبینی آینده
احتمال میرود سیسکو در ماههای آینده تمرکز بیشتری روی تقویت ورودیهای API و افزایش لاگینگ پیشفرض بگذارد.
توصیه به سازمانها: اجرای Virtual Patch در فایروال WAF یا IPS حتی قبل از انتشار وصله رسمی.
جمعبندی
ماه گذشته، سیسکو با ترکیبی از آسیبپذیریهای نرمافزاری بسیار بحرانی و حملات مهندسی اجتماعی روبهرو شد. از آنجا که این شرکت نقش کلیدی در زیرساختهای شبکه سازمانها در جهان ایفا میکند، هرگونه ضعف امنیتی در محصولات آن میتواند تبعات گستردهای داشته باشد. راهکار قطعی، پچ سریع، محدودسازی سطوح دسترسی و مانیتورینگ فعال است.