Критическая уязвимость Cisco ISE: CVE‑2025‑20286
Cisco выпустила патчи для устранения критической уязвимости в Identity Services Engine (ISE). При успешной эксплуатации злоумышленники могут получить доступ без аутентификации, выполнить несанкционированные действия и нарушить функциональность систем.
Идентификатор уязвимости: CVE‑2025‑20286
Оценка по CVSS: 9.9/10 (критическое значение)
Описание: сбой механизма генерации учётных данных в облачных развертываниях ISE (AWS, Azure, Oracle OCI) приводит к использованию одинаковых статических паролей для всех инстансов одной версии и платформы.
Что это означает:
-
- Злоумышленник может использовать скомпрометированные данные для доступа к другим облачным инстансам ISE.
- Уязвимость затрагивает только облачные Primary Administration ноды; локальные установки ISE не уязвимы.
- Версии с уязвимостью: AWS: ISE 3.1–3.4; Azure, OCI: ISE 3.2–3.4
Рекомендации:
-
- Установите обновления: примените официальные патчи Cisco.
- Ограничьте доступ: настройте белый список IP-адресов.
- Сброс паролей: используйте ‘application reset-config ise’ для облачной ноды.
- Своевременные патчи — ключевой элемент безопасности.
Дополнительные уязвимости:
-
- CVE‑2025‑20130: возможность загрузки произвольных файлов.
- CVE‑2025‑20129: раскрытие информации через Customer Collaboration Platform.
- В феврале устранены: CVE‑2025‑20124 и CVE‑2025‑20125 (RCE и повышение привилегий).
Выводы для бизнеса:
-
- Проверьте и обновите облачные установки ISE.
- Настройте безопасную генерацию паролей и доступ.
- Интегрируйте Zero Trust, CWPP, CSPM.
- Используйте SIEM и SOAR для автоматизации реагирования.
Ссылка на источник:
https://thehackernews.com/2025/06/critical-cisco-ise-auth-bypass-flaw.html
Авторы:
Ravie Lakshmanan, Computational journalist and cybersecurity reporter
Перевод и адаптация:
Герасименко Иван