Просто отправь запрос — и ты уже root.
Cisco предупредила о том, что три критические уязвимости, недавно устранённые в платформе Для просмотра ссылки Войдиили Зарегистрируйся , уже активно эксплуатируются в реальных атаках. Хотя вендор пока не раскрыл технические подробности об успешности или масштабе этих попыток, сам факт их наличия означает, что обновление систем стало безотлагательной задачей для всех организаций, использующих ISE в продакшене.
Об этом говорится в Для просмотра ссылки Войдиили Зарегистрируйся , где компания подтверждает, что в июле 2025 года получила достоверные сигналы о попытках эксплуатации выявленных уязвимостей. Cisco настоятельно рекомендует администраторам обновить свои инсталляции до версий, в которых эти проблемы закрыты.
Платформа Для просмотра ссылки Войдиили Зарегистрируйся крупными корпоративными заказчиками для управления сетевым доступом, авторизацией пользователей и соблюдением политик безопасности на уровне всей организации. Именно поэтому уязвимости в этой системе представляют серьёзную угрозу: они позволяют атакующему не просто нарушить работу, а получить полный контроль над узлом — и без каких-либо учётных данных.
Все три уязвимости имеют максимальную степень критичности с оценкой Для просмотра ссылки Войдиили Зарегистрируйся и допускают удалённое выполнение кода без аутентификации. Уязвимые версии затрагивают как ISE, так и компонент ISE Passive Identity Connector (ISE-PIC). Ниже — подробности по каждой из них:
Из-за разницы в сроках обнаружения уязвимостей Для просмотра ссылки Войдиили Зарегистрируйся два отдельных обновления безопасности. Чтобы закрыть все три дыры сразу, администраторам необходимо:
Ситуация подчёркивает, насколько опасны Для просмотра ссылки Войдиили Зарегистрируйся сетевой инфраструктуры и как быстро они начинают использоваться в реальных атаках. Вендоры закрывают дыры — но от организаций требуется оперативная реакция и готовность к обновлениям без промедления.
Cisco предупредила о том, что три критические уязвимости, недавно устранённые в платформе Для просмотра ссылки Войди
Об этом говорится в Для просмотра ссылки Войди
Платформа Для просмотра ссылки Войди
Все три уязвимости имеют максимальную степень критичности с оценкой Для просмотра ссылки Войди
- CVE-2025-20281: Для просмотра ссылки Войди
или Зарегистрируйся в Для просмотра ссылки Войдиили Зарегистрируйся , позволяющая удалённому атакующему выполнять произвольные команды на уровне root. Аутентификация не требуется — достаточно отправить специально сформированный запрос. Ошибка устранена в ISE 3.3 Patch 7 и ISE 3.4 Patch 2. - CVE-2025-20282: произвольная загрузка и исполнение файлов без проверки содержимого. Атакующий может сохранить вредоносный файл в защищённый системный каталог и выполнить его с привилегиями root. Уязвимость актуальна для ISE 3.4 и устранена во втором патче.
- CVE-2025-20337: ещё одна RCE-уязвимость в API-интерфейсе ISE и ISE-PIC, связанная с Для просмотра ссылки Войди
или Зарегистрируйся входных данных. Через специально оформленный запрос атакующий получает root-доступ к системе. Также исправлена в патчах 3.3.7 и 3.4.2.
Из-за разницы в сроках обнаружения уязвимостей Для просмотра ссылки Войди
- на версиях ISE 3.3 — обновиться до Patch 7;
- на версиях ISE 3.4 — перейти на Patch 2;
- пользователи ISE 3.2 и ниже могут не предпринимать действий — эти релизы уязвимостям не подвержены.
Ситуация подчёркивает, насколько опасны Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru