Cisco FMC'de Kritik Güvenlik Açığı: Interlock Fidye Yazılımı Saldırıya Geçti
Teknoloji dünyası, siber güvenlik alanında hızla gelişen yeni bir tehditle sarsılıyor. Amazon Tehdit İstihbaratı (Amazon Threat Intelligence), aktif bir Interlock fidye yazılımı kampanyasının, yakın zamanda ortaya çıkan ve son derece kritik bir güvenlik açığını hedef aldığını duyurdu. Bu saldırı, özellikle ağ güvenliğinin merkezinde yer alan Cisco Secure Firewall Management Center (FMC) yazılımını hedef alıyor.
CVE-2026-20131: 10.0 Puanlı Kritik Açık
Söz konusu güvenlik açığı, CVE-2026-20131 olarak tanımlanmış olup, CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) üzerinden tam puan olan 10.0 ile derecelendirilmiştir. Bu, açığın istismar edilme potansiyelinin mutlak tehlike arz ettiği anlamına gelir. Açığın temel nedeni, kullanıcı tarafından sağlanan Java byte akışının güvensiz bir şekilde serbest bırakılması (insecure deserialization) sorunudur.
Bu tür bir zafiyet, saldırganların herhangi bir kimlik doğrulamasına ihtiyaç duymadan, uzaktan ve ağ üzerinden sisteme erişim sağlamasına olanak tanır. Sızan istihbarata göre, Interlock fidye yazılımı aktörleri bu açığı kullanarak doğrudan kök (root) erişimi elde edebilmektedir. FMC, büyük ölçekli ağların güvenlik politikalarının merkezi yönetim noktası olduğu düşünüldüğünde, bu istismar potansiyeli, kurumsal ağlar için felaket anlamına gelebilir.
Riskler ve Acil Eylem Planı
Bir saldırganın FMC üzerinde kök erişimi elde etmesi, sadece veri şifrelemesi (fidye yazılımı) ile sınırlı kalmaz. Saldırganlar bu erişimi kullanarak şunları yapabilir:
- Güvenlik duvarı kurallarını manipüle ederek ağdaki diğer sistemlere yatay hareketlilik sağlamak.
- Tüm ağ trafiğini izlemek ve hassas bilgileri çalmak.
- Güvenlik loglarını silerek iz bırakmamaya çalışmak.
- FMC'yi kullanarak diğer güvenlik cihazlarını da kontrol altına almak.
BT yöneticileri ve güvenlik ekipleri için en önemli öncelik, Cisco'nun bu kritik açığı gidermek için yayınlayacağı yamayı derhal uygulamaktır. Eğer yama henüz mevcut değilse veya uygulama anlık olarak mümkün değilse, ağ segmentasyonu ve geçici kısıtlamalar gibi azaltıcı tedbirlerin hızla devreye alınması zorunludur. Bu tür sıfırıncı gün (zero-day) istismarları, proaktif izleme ve hızlı müdahale yeteneğinin ne kadar hayati olduğunu bir kez daha kanıtlamaktadır.



