Безопасность сети
Критическая уязвимость Cisco ISE CVE‑2025‑20286 - ICORE

Критическая уязвимость Cisco ISE: CVE‑2025‑20286

Cisco выпустила патчи для устранения критической уязвимости в Identity Services Engine (ISE). При успешной эксплуатации злоумышленники могут получить доступ без аутентификации, выполнить несанкционированные действия и нарушить функциональность систем.

Идентификатор уязвимости: CVE‑2025‑20286

Оценка по CVSS: 9.9/10 (критическое значение)

Описание: сбой механизма генерации учётных данных в облачных развертываниях ISE (AWS, Azure, Oracle OCI) приводит к использованию одинаковых статических паролей для всех инстансов одной версии и платформы.

Что это означает:

    • Злоумышленник может использовать скомпрометированные данные для доступа к другим облачным инстансам ISE.
    • Уязвимость затрагивает только облачные Primary Administration ноды; локальные установки ISE не уязвимы.
    • Версии с уязвимостью: AWS: ISE 3.1–3.4; Azure, OCI: ISE 3.2–3.4

Рекомендации:

    1. Установите обновления: примените официальные патчи Cisco.
    2. Ограничьте доступ: настройте белый список IP-адресов.
    3. Сброс паролей: используйте ‘application reset-config ise’ для облачной ноды.
    4. Своевременные патчи — ключевой элемент безопасности.

Дополнительные уязвимости:

    • CVE‑2025‑20130: возможность загрузки произвольных файлов.
    • CVE‑2025‑20129: раскрытие информации через Customer Collaboration Platform.
    • В феврале устранены: CVE‑2025‑20124 и CVE‑2025‑20125 (RCE и повышение привилегий).

Выводы для бизнеса:

    • Проверьте и обновите облачные установки ISE.
    • Настройте безопасную генерацию паролей и доступ.
    • Интегрируйте Zero Trust, CWPP, CSPM.
    • Используйте SIEM и SOAR для автоматизации реагирования.

Ссылка на источник:
https://thehackernews.com/2025/06/critical-cisco-ise-auth-bypass-flaw.html

Авторы:
Ravie Lakshmanan, Computational journalist and cybersecurity reporter

Перевод и адаптация:
Герасименко Иван