Cisco виявила критичні RCE-уразливості в Identity Services Engine з рейтингом CVSS 10.0

Photo of author

CyberSecureFox Editorial Team

Корпорація Cisco повідомила про виявлення двох надзвичайно небезпечних уразливостей у своєму продукті Identity Services Engine (ISE), які дозволяють зловмисникам отримувати повний контроль над корпоративними системами без будь-якої автентифікації. Обидві брешші отримали максимальний рейтинг 10.0 за шкалою CVSS, що свідчить про критичний рівень загрози для організацій по всьому світу.

Аналіз критичних уразливостей CVE-2025-20281 та CVE-2025-20282

Перша уразливість CVE-2025-20281 впливає на Cisco ISE та ISE-PIC версій 3.4 і 3.3. Основна проблема полягає у неналежній валідації користувацького вводу в публічному API системи. Ця брешша дає можливість неавтентифікованим атакуючим надсилати спеціально створені API-запити та виконувати довільні команди з привілеями суперкористувача.

Друга уразливість CVE-2025-20282 стосується виключно версії 3.4 і пов’язана з недостатньою перевіркою файлів у внутрішньому API. Ця проблема створює можливість запису файлів у привілейовані директорії, що дозволяє віддаленим зловмисникам завантажувати та виконувати довільні файли з правами системного адміністратора.

Вплив на корпоративну інфраструктуру безпеки

Cisco Identity Services Engine є центральною платформою для управління політиками мережевої безпеки та контролю доступу в корпоративних мережах. Система функціонує як рішення для контролю мережевого доступу (NAC), забезпечуючи управління ідентифікацією та застосування політик безпеки.

Продукт широко використовується великими підприємствами, державними установами, освітніми організаціями та телекомунікаційними провайдерами. Компрометація такої критично важливої системи може призвести до повного порушення мережевої безпеки організації та несанкціонованого доступу до конфіденційних корпоративних даних.

Поточний стан загрози та заходи реагування

Представники Cisco повідомляють, що на даний момент випадки активної експлуатації виявлених уразливостей не зафіксовані. Також відсутні публічно доступні експлойти для цих брешей. Проте критичний рівень загрози вимагає негайного вжиття заходів щодо усунення уразливостей.

Обов’язкові оновлення системи безпеки

Cisco категорично рекомендує всім користувачам негайно встановити наступні оновлення безпеки:

• Для версії 3.3: оновлення до 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4)
• Для версії 3.4: оновлення до 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) або новіших версій

Критично важливо зазначити, що альтернативних методів усунення цих уразливостей не існує. Встановлення офіційних патчів є єдиним ефективним способом захисту від потенційних атак.

Рекомендації щодо мінімізації ризиків

До встановлення патчів організаціям слід розглянути можливість тимчасового обмеження доступу до ISE з недовірених мереж та посилення моніторингу мережевого трафіку. Також рекомендується провести аудит журналів системи для виявлення підозрілої активності.

Виявлення двох критичних RCE-уразливостей у Cisco ISE підкреслює необхідність регулярного моніторингу безпеки та своєчасного застосування оновлень. Організаціям слід негайно провести інвентаризацію використовуваних версій ISE та виконати оновлення до захищених релізів. Зволікання у цьому випадку може призвести до серйозних наслідків для корпоративної безпеки та цілісності критично важливих даних компанії.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.