Cisco hat zwei äußerst kritische Sicherheitslücken in seinem Identity Services Engine (ISE) identifiziert, die Angreifern ermöglichen, ohne Authentifizierung die vollständige Kontrolle über betroffene Systeme zu erlangen. Beide Schwachstellen erhielten die **maximale CVSS-Bewertung von 10.0**, was die extreme Gefährdung für Unternehmensinfrastrukturen unterstreicht.
Analyse der kritischen Schwachstellen CVE-2025-20281 und CVE-2025-20282
Die erste Sicherheitslücke **CVE-2025-20281** betrifft Cisco ISE und ISE-PIC in den Versionen 3.4 und 3.3. Die Ursache liegt in einer *unzureichenden Validierung von Benutzereingaben* in der öffentlichen API-Schnittstelle. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, speziell präparierte API-Anfragen zu senden und dabei beliebige Befehle mit Root-Berechtigung auszuführen.
Die zweite Vulnerabilität **CVE-2025-20282** ist ausschließlich auf Version 3.4 beschränkt und resultiert aus mangelhafter Dateivalidierung in der internen API. Diese Sicherheitslücke gestattet das Schreiben von Dateien in privilegierte Verzeichnisse, wodurch Remote-Angreifer beliebige Dateien mit Administratorrechten hochladen und ausführen können.
Auswirkungen auf die Unternehmenssicherheit
Cisco Identity Services Engine fungiert als zentrale Plattform für die Verwaltung von Netzwerksicherheitsrichtlinien und Zugangskontrollen. Das System arbeitet als **Network Access Control (NAC)-Lösung** und stellt die Identitätsverwaltung sowie die Durchsetzung von Sicherheitsrichtlinien in Unternehmensnetzwerken sicher.
Die Lösung wird extensively von Großunternehmen, Regierungsbehörden, Bildungseinrichtungen und Telekommunikationsanbietern eingesetzt. Eine Kompromittierung dieser kritischen Infrastruktur kann zu einem vollständigen Zusammenbruch der Netzwerksicherheit und unbefugtem Zugriff auf vertrauliche Unternehmensdaten führen.
Aktuelle Bedrohungslage und Sofortmaßnahmen
Cisco-Vertreter bestätigen, dass bislang keine aktive Ausnutzung der identifizierten Schwachstellen beobachtet wurde. Ebenso existieren derzeit keine öffentlich verfügbaren Exploits für diese Sicherheitslücken. Dennoch erfordert die **kritische Bewertung** dieser Vulnerabilitäten unverzügliche Abhilfemaßnahmen.
Erforderliche Sicherheitsupdates
Cisco empfiehlt allen Anwendern dringend die sofortige Installation folgender Patches:
• Für Version 3.3: Update auf **3.3 Patch 6** (ise-apply-CSCwo99449_3.3.0.430_patch4)
• Für Version 3.4: Update auf **3.4 Patch 2** (ise-apply-CSCwo99449_3.4.0.608_patch1) oder neuere Versionen
Besonders hervorzuheben ist, dass *keine alternativen Workarounds* für diese Schwachstellen existieren. Die Installation der offiziellen Patches stellt die einzige wirksame Schutzmaßnahme gegen potenzielle Angriffe dar.
Die Entdeckung dieser beiden kritischen Remote Code Execution-Schwachstellen in Cisco ISE verdeutlicht die essenzielle Bedeutung kontinuierlicher Sicherheitsüberwachung und zeitnaher Patch-Implementierung. Organisationen sollten umgehend eine Bestandsaufnahme ihrer ISE-Versionen durchführen und die Aktualisierung auf sichere Releases priorisieren. Verzögerungen bei der Patch-Installation können schwerwiegende Konsequenzen für die Unternehmenssicherheit und die Integrität geschäftskritischer Daten nach sich ziehen.