Новости Три критические дыры в Cisco ISE — и ни одна не требует авторизации. Взлом идёт прямо сейчас

NewsMaker

I'm just a script
Премиум
19,401
40
8 Ноя 2022
Просто отправь запрос — и ты уже root.


70h8cxc325328abnriq2i7jkw4f4rnor.jpg


Cisco предупредила о том, что три критические уязвимости, недавно устранённые в платформе Для просмотра ссылки Войди или Зарегистрируйся , уже активно эксплуатируются в реальных атаках. Хотя вендор пока не раскрыл технические подробности об успешности или масштабе этих попыток, сам факт их наличия означает, что обновление систем стало безотлагательной задачей для всех организаций, использующих ISE в продакшене.

Об этом говорится в Для просмотра ссылки Войди или Зарегистрируйся , где компания подтверждает, что в июле 2025 года получила достоверные сигналы о попытках эксплуатации выявленных уязвимостей. Cisco настоятельно рекомендует администраторам обновить свои инсталляции до версий, в которых эти проблемы закрыты.

Платформа Для просмотра ссылки Войди или Зарегистрируйся крупными корпоративными заказчиками для управления сетевым доступом, авторизацией пользователей и соблюдением политик безопасности на уровне всей организации. Именно поэтому уязвимости в этой системе представляют серьёзную угрозу: они позволяют атакующему не просто нарушить работу, а получить полный контроль над узлом — и без каких-либо учётных данных.

Все три уязвимости имеют максимальную степень критичности с оценкой Для просмотра ссылки Войди или Зарегистрируйся и допускают удалённое выполнение кода без аутентификации. Уязвимые версии затрагивают как ISE, так и компонент ISE Passive Identity Connector (ISE-PIC). Ниже — подробности по каждой из них:

  • CVE-2025-20281: Для просмотра ссылки Войди или Зарегистрируйся в Для просмотра ссылки Войди или Зарегистрируйся , позволяющая удалённому атакующему выполнять произвольные команды на уровне root. Аутентификация не требуется — достаточно отправить специально сформированный запрос. Ошибка устранена в ISE 3.3 Patch 7 и ISE 3.4 Patch 2.
  • CVE-2025-20282: произвольная загрузка и исполнение файлов без проверки содержимого. Атакующий может сохранить вредоносный файл в защищённый системный каталог и выполнить его с привилегиями root. Уязвимость актуальна для ISE 3.4 и устранена во втором патче.
  • CVE-2025-20337: ещё одна RCE-уязвимость в API-интерфейсе ISE и ISE-PIC, связанная с Для просмотра ссылки Войди или Зарегистрируйся входных данных. Через специально оформленный запрос атакующий получает root-доступ к системе. Также исправлена в патчах 3.3.7 и 3.4.2.
Важно подчеркнуть: ни одна из этих уязвимостей не требует предварительной авторизации, а значит, они могут быть использованы напрямую — при наличии доступа к API-интерфейсу. Учитывая, что Cisco ISE часто размещается в периметре и используется для проверки сетевых подключений, успешная атака открывает путь к компрометации всей корпоративной инфраструктуры.

Из-за разницы в сроках обнаружения уязвимостей Для просмотра ссылки Войди или Зарегистрируйся два отдельных обновления безопасности. Чтобы закрыть все три дыры сразу, администраторам необходимо:

  • на версиях ISE 3.3 — обновиться до Patch 7;
  • на версиях ISE 3.4 — перейти на Patch 2;
  • пользователи ISE 3.2 и ниже могут не предпринимать действий — эти релизы уязвимостям не подвержены.
Никаких обходных решений или временных заплат не существует. Единственный способ защитить инфраструктуру — установить актуальные патчи, выпущенные Cisco. При наличии уязвимой версии и открытого API-интерфейса атакующий получает практически мгновенный root-доступ без учётных данных.

Ситуация подчёркивает, насколько опасны Для просмотра ссылки Войди или Зарегистрируйся сетевой инфраструктуры и как быстро они начинают использоваться в реальных атаках. Вендоры закрывают дыры — но от организаций требуется оперативная реакция и готовность к обновлениям без промедления.
 
Источник новости
www.securitylab.ru

Похожие темы