Компания Cisco объявила о выявлении двух критических уязвимостей в системе Identity Services Engine (ISE), которые позволяют злоумышленникам получить полный контроль над целевыми системами без необходимости аутентификации. Обе уязвимости получили максимальный балл 10.0 по шкале CVSS, что подчеркивает серьезность угрозы для корпоративной инфраструктуры.
Детали критических уязвимостей CVE-2025-20281 и CVE-2025-20282
Первая уязвимость CVE-2025-20281 затрагивает Cisco ISE и ISE-PIC версий 3.4 и 3.3. Корень проблемы заключается в недостаточной валидации пользовательского ввода в общедоступном API. Данная брешь позволяет неаутентифицированным злоумышленникам отправлять специально сформированные API-запросы и выполнять произвольные команды с привилегиями root-пользователя.
Вторая уязвимость CVE-2025-20282 влияет исключительно на версию 3.4 и связана с недостаточной проверкой файлов во внутреннем API. Эта проблема открывает возможность записи файлов в привилегированные каталоги, что позволяет удаленным атакующим загружать и выполнять произвольные файлы с правами администратора системы.
Влияние на корпоративную безопасность
Cisco Identity Services Engine представляет собой центральную платформу для управления политиками сетевой безопасности и контроля доступа. Система функционирует как средство контроля сетевого доступа (NAC), обеспечивая управление идентификацией и применение политик безопасности в корпоративных сетях.
Продукт широко используется крупными предприятиями, государственными учреждениями, образовательными организациями и поставщиками телекоммуникационных услуг. Компрометация такой критически важной системы может привести к полному нарушению сетевой безопасности организации и несанкционированному доступу к конфиденциальным данным.
Текущее состояние угрозы и рекомендации
Представители Cisco сообщают, что на данный момент случаи активной эксплуатации обнаруженных уязвимостей не зафиксированы. Также отсутствуют публично доступные эксплоиты для данных брешей. Однако критический уровень угрозы требует немедленного принятия мер по устранению уязвимостей.
Обязательные обновления безопасности
Cisco настоятельно рекомендует всем пользователям немедленно установить следующие обновления:
• Для версии 3.3: обновление до 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4)
• Для версии 3.4: обновление до 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) или более поздних версий
Важно отметить, что альтернативных методов устранения данных уязвимостей не существует. Установка официальных патчей является единственным эффективным способом защиты от потенциальных атак.
Обнаружение двух критических RCE-уязвимостей в Cisco ISE подчеркивает важность регулярного мониторинга безопасности и своевременного применения обновлений. Организациям следует немедленно провести инвентаризацию используемых версий ISE и выполнить обновление до защищенных релизов. Промедление в данном случае может привести к серьезным последствиям для корпоративной безопасности и целостности критически важных данных.