
Обнаруженные уязвимости в Cisco ISE позволяют выполнять произвольные команды удаленно
В современном мире вопросы кибербезопасности представляют серьезную угрозу для корпоративных сетей. Крупные компании и организации используют программное обеспечение Cisco Identity Services Engine (ISE) для защиты своих сетей. Однако недавно компания Cisco объявила о двух критических уязвимостях CVE-2025-20124 и CVE-2025-20125, которые позволяют злоумышленникам, обладающим учетными данными администратора с правами только для чтения, выполнять произвольные команды, повышать привилегии и изменять конфигурации системы.
Эти уязвимости получили очень высокие оценки по системе CVSS (Common Vulnerability Scoring System):
🔴 CVE-2025-20124 – 9.9 балла
🟠 CVE-2025-20125 – 9.1 балла
Компания Cisco настоятельно рекомендует обновить программное обеспечение для устранения данных проблем, так как альтернативные меры защиты (workarounds) отсутствуют.
Данная уязвимость связана с небезопасной десериализацией Java-объектов в API Cisco ISE. Для эксплуатации злоумышленнику необходимы учетные данные администратора с правами только для чтения.
🔴 Уровень опасности: 9.9 CVSS (крайне критическая)
🔴 Потенциальный ущерб: получение root-доступа и выполнение произвольных команд
🔴 Механизм атаки:
- Хакер подготавливает специально созданный вредоносный Java-объект.
- Отправляет его в API Cisco ISE.
- Если уязвимость успешно эксплуатируется, злоумышленник получает root-доступ к системе.
- Это позволяет полностью захватить управление устройством или нанести ему критический ущерб.
Эта уязвимость связана с недостаточной проверкой полномочий в API Cisco ISE, что позволяет злоумышленнику обойти авторизацию и получить доступ к защищенным данным.
🟠 Уровень опасности: 9.1 CVSS
🟠 Потенциальный ущерб: изменение конфигурации системы, доступ к внутренней информации, перезагрузка узла
🟠 Механизм атаки:
- Хакер отправляет в систему специально подготовленный HTTP-запрос.
- Из-за недостаточной проверки авторизации система не блокирует запрос.
- Это позволяет атакующему получить доступ к конфиденциальным данным, изменить настройки системы или перезагрузить сервер.
Данные уязвимости затрагивают Cisco ISE и Cisco ISE Passive Identity Connector (ISE-PIC), независимо от конфигурации устройства. Подвержены атакам следующие версии ПО:
❌ Cisco ISE 3.0
❌ Cisco ISE 3.1 (исправлено в версии 3.1P10)
❌ Cisco ISE 3.2 (исправлено в версии 3.2P7)
❌ Cisco ISE 3.3 (исправлено в версии 3.3P4)
✅ Cisco ISE 3.4 не подвержена данным уязвимостям.
Компания Cisco уже выпустила бесплатные обновления для устранения этих уязвимостей. Для защиты системы необходимо немедленно обновиться до следующих версий:
✔ Cisco ISE 3.1 – обновиться до 3.1P10 или выше
✔ Cisco ISE 3.2 – обновиться до 3.2P7 или выше
✔ Cisco ISE 3.3 – обновиться до 3.3P4 или выше
🔴 Важно! Поскольку альтернативные меры защиты отсутствуют, обновление необходимо установить в кратчайшие сроки!
Обнаруженные уязвимости в Cisco ISE представляют серьезную угрозу для компаний и организаций, использующих данное программное обеспечение. Их эксплуатация может привести к получению злоумышленниками удаленного доступа к системе, утечке конфиденциальных данных и полному компрометации инфраструктуры.
🔹 Рекомендуемые меры защиты:
✅ Немедленно обновить Cisco ISE до исправленных версий.
✅ Защитить учетные записи администраторов, ограничив доступ только доверенным пользователям.
✅ Активировать системы мониторинга и регулярно проверять журналы безопасности.
✅ Усилить политику безопасности и использовать SIEM-системы для обнаружения подозрительных действий.
📌 Заключение: Регулярное обновление ПО и усиленные меры безопасности помогут организациям, использующим Cisco ISE, защитить свою инфраструктуру от потенциальных атак и избежать серьезных последствий.