Уязвимость Cisco ISE создает критический риск удаленного выполнения кода в корпоративных сетях

0
Cisco-ISE-Vulnerability-Exposes-Critical-Remote-Code-Execution-Risk-Across-Enterprise-Networks-2-1

Критическая уязвимость Cisco ISE (CVE-2025-20337) делает системы уязвимыми для удалённого выполнения кода и доступа с правами root. Предприятиям необходимо немедленно установить исправление 7 или 2

Недавно обнаруженная критическая уязвимость в системе Cisco Identity Services Engine (ISE) получила максимально возможную оценку серьезности по шкале CVSS — 10 из 10, что вызвало серьезную обеспокоенность у специалистов по безопасности предприятий.

Уязвимость, обозначенная как CVE-2025-20337 , позволяет неавторизованным злоумышленникам использовать уязвимость ISE, отправляя специально созданные запросы API, что позволяет им загружать вредоносные файлы, выполнять произвольный код и даже получать привилегии root-уровня.

Уязвимость, обнаруженная Кентаро Каване из GMO Cybersecurity by Ierae и сообщенная через Trend Micro’s Zero Day Initiative (ZDI), возникает из-за недостаточной проверки вводимых пользователем данных — упущения, которое подвергает организации риску полной компрометации системы, если ее не устранить.

«Эти уязвимости затрагивают Cisco ISE и ISE-PIC версий 3.3 и 3.4, независимо от конфигурации устройства», — заявила Cisco в своем обновленном бюллетене.

Эта последняя критическая ошибка была добавлена в ранее опубликованный бюллетень, включающий CVE-2025-20281 и CVE-2025-20282 — две дополнительные уязвимости удалённого выполнения кода (RCE), затрагивающие те же версии программного обеспечения. Все три уязвимости могут эксплуатироваться независимо друг от друга, создавая серьёзные риски для сетевой инфраструктуры.

Cisco призывает к обновлению: исправления старых уязвимостей не устраняют новые угрозы

Несмотря на то, что исправления для более ранних уязвимостей RCE уже были развернуты, Cisco подтвердила, что эти обновления не устраняют CVE-2025-20337 .

Чтобы полностью устранить угрозу, исходящую от всех трех критических ошибок, Cisco рекомендует клиентам выполнить обновление до:

  • ISE 3.3 патч 7 или
  • ISE 3.4 Патч 2

Альтернативных обходных путей или способов смягчения в настоящее время не существует. Cisco также подтвердила, что уязвимости не подвержены ISE и ISE-PIC версии 3.2 или более ранней .

Хотя реальных случаев эксплуатации уязвимостей пока не обнаружено, масштаб и серьезность этих недостатков требуют немедленных административных мер для предотвращения потенциальных нарушений.

Раскрыты дополнительные уязвимости Cisco средней и высокой степени серьезности

Наряду с уязвимостями ISE компания Cisco выпустила четыре новых бюллетеня, направленных на устранение дополнительных недостатков безопасности:

  • CVE-2025-20274 (высокий уровень серьёзности): произвольная загрузка файлов в Cisco Unified Intelligence Center , включая пакеты Unified CCX. Требуется доступ к конструктору отчётов. Исправлено в версиях 12.5(1) SU ES05 и 12.6(2) ES05 .
  • CVE-2025-20272 (средний уровень серьёзности): слепая инъекция SQL-кода через REST API в Cisco Prime Infrastructure и EPNM . Может эксплуатироваться пользователями с низкими привилегиями. Исправлено в Prime Infrastructure 3.10.6 SU2 и EPNM 8.0.1 / 8.1.1 .
  • CVE-2025-20283, CVE-2025-20284, CVE-2025-20285 (средний уровень серьёзности): Обход аутентифицированного RCE и ограничения доступа по IP в Cisco ISE и ISE-PIC. Исправлено в версии 3.3 (патч 7) и версии 3.4 (патч 2) .
  • CVE-2025-20288 (средний уровень серьёзности): уязвимость SSRF в Cisco Unified Intelligence Center. Может эксплуатироваться без аутентификации. Затрагивает версии 12.5 и 12.6 , включая Unified CCX. Исправлено в версиях 12.5(1) SU ES05 и 12.6(2) ES05 .

Ни одна из вышеперечисленных уязвимостей не имеет обходных путей. Cisco рекомендует клиентам оценить текущую инфраструктуру, проверить объём памяти и совместимость системы перед обновлением.

About The Author

Добавить комментарий