Уязвимость Cisco ISE создает критический риск удаленного выполнения кода в корпоративных сетях
Gurd 12/08/2025 0
Критическая уязвимость Cisco ISE (CVE-2025-20337) делает системы уязвимыми для удалённого выполнения кода и доступа с правами root. Предприятиям необходимо немедленно установить исправление 7 или 2
Недавно обнаруженная критическая уязвимость в системе Cisco Identity Services Engine (ISE) получила максимально возможную оценку серьезности по шкале CVSS — 10 из 10, что вызвало серьезную обеспокоенность у специалистов по безопасности предприятий.
Уязвимость, обозначенная как CVE-2025-20337 , позволяет неавторизованным злоумышленникам использовать уязвимость ISE, отправляя специально созданные запросы API, что позволяет им загружать вредоносные файлы, выполнять произвольный код и даже получать привилегии root-уровня.
Уязвимость, обнаруженная Кентаро Каване из GMO Cybersecurity by Ierae и сообщенная через Trend Micro’s Zero Day Initiative (ZDI), возникает из-за недостаточной проверки вводимых пользователем данных — упущения, которое подвергает организации риску полной компрометации системы, если ее не устранить.
«Эти уязвимости затрагивают Cisco ISE и ISE-PIC версий 3.3 и 3.4, независимо от конфигурации устройства», — заявила Cisco в своем обновленном бюллетене.
Эта последняя критическая ошибка была добавлена в ранее опубликованный бюллетень, включающий CVE-2025-20281 и CVE-2025-20282 — две дополнительные уязвимости удалённого выполнения кода (RCE), затрагивающие те же версии программного обеспечения. Все три уязвимости могут эксплуатироваться независимо друг от друга, создавая серьёзные риски для сетевой инфраструктуры.
Cisco призывает к обновлению: исправления старых уязвимостей не устраняют новые угрозы
Несмотря на то, что исправления для более ранних уязвимостей RCE уже были развернуты, Cisco подтвердила, что эти обновления не устраняют CVE-2025-20337 .
Чтобы полностью устранить угрозу, исходящую от всех трех критических ошибок, Cisco рекомендует клиентам выполнить обновление до:
- ISE 3.3 патч 7 или
- ISE 3.4 Патч 2
Альтернативных обходных путей или способов смягчения в настоящее время не существует. Cisco также подтвердила, что уязвимости не подвержены ISE и ISE-PIC версии 3.2 или более ранней .
Хотя реальных случаев эксплуатации уязвимостей пока не обнаружено, масштаб и серьезность этих недостатков требуют немедленных административных мер для предотвращения потенциальных нарушений.
Раскрыты дополнительные уязвимости Cisco средней и высокой степени серьезности
Наряду с уязвимостями ISE компания Cisco выпустила четыре новых бюллетеня, направленных на устранение дополнительных недостатков безопасности:
- CVE-2025-20274 (высокий уровень серьёзности): произвольная загрузка файлов в Cisco Unified Intelligence Center , включая пакеты Unified CCX. Требуется доступ к конструктору отчётов. Исправлено в версиях 12.5(1) SU ES05 и 12.6(2) ES05 .
- CVE-2025-20272 (средний уровень серьёзности): слепая инъекция SQL-кода через REST API в Cisco Prime Infrastructure и EPNM . Может эксплуатироваться пользователями с низкими привилегиями. Исправлено в Prime Infrastructure 3.10.6 SU2 и EPNM 8.0.1 / 8.1.1 .
- CVE-2025-20283, CVE-2025-20284, CVE-2025-20285 (средний уровень серьёзности): Обход аутентифицированного RCE и ограничения доступа по IP в Cisco ISE и ISE-PIC. Исправлено в версии 3.3 (патч 7) и версии 3.4 (патч 2) .
- CVE-2025-20288 (средний уровень серьёзности): уязвимость SSRF в Cisco Unified Intelligence Center. Может эксплуатироваться без аутентификации. Затрагивает версии 12.5 и 12.6 , включая Unified CCX. Исправлено в версиях 12.5(1) SU ES05 и 12.6(2) ES05 .
Ни одна из вышеперечисленных уязвимостей не имеет обходных путей. Cisco рекомендует клиентам оценить текущую инфраструктуру, проверить объём памяти и совместимость системы перед обновлением.