Обнаруженные уязвимости в Cisco ISE позволяют выполнять произвольные команды удаленно

В современном мире вопросы кибербезопасности представляют серьезную угрозу для корпоративных сетей. Крупные компании и организации используют программное обеспечение Cisco Identity Services Engine (ISE) для защиты своих сетей. Однако недавно компания Cisco объявила о двух критических уязвимостях CVE-2025-20124 и CVE-2025-20125, которые позволяют злоумышленникам, обладающим учетными данными администратора с правами только для чтения, выполнять произвольные команды, повышать привилегии и изменять конфигурации системы.

Эти уязвимости получили очень высокие оценки по системе CVSS (Common Vulnerability Scoring System):
🔴 CVE-2025-201249.9 балла
🟠 CVE-2025-201259.1 балла

Компания Cisco настоятельно рекомендует обновить программное обеспечение для устранения данных проблем, так как альтернативные меры защиты (workarounds) отсутствуют.

Данная уязвимость связана с небезопасной десериализацией Java-объектов в API Cisco ISE. Для эксплуатации злоумышленнику необходимы учетные данные администратора с правами только для чтения.

🔴 Уровень опасности: 9.9 CVSS (крайне критическая)
🔴 Потенциальный ущерб: получение root-доступа и выполнение произвольных команд
🔴 Механизм атаки:

  1. Хакер подготавливает специально созданный вредоносный Java-объект.
  2. Отправляет его в API Cisco ISE.
  3. Если уязвимость успешно эксплуатируется, злоумышленник получает root-доступ к системе.
  4. Это позволяет полностью захватить управление устройством или нанести ему критический ущерб.

Эта уязвимость связана с недостаточной проверкой полномочий в API Cisco ISE, что позволяет злоумышленнику обойти авторизацию и получить доступ к защищенным данным.

🟠 Уровень опасности: 9.1 CVSS
🟠 Потенциальный ущерб: изменение конфигурации системы, доступ к внутренней информации, перезагрузка узла
🟠 Механизм атаки:

  1. Хакер отправляет в систему специально подготовленный HTTP-запрос.
  2. Из-за недостаточной проверки авторизации система не блокирует запрос.
  3. Это позволяет атакующему получить доступ к конфиденциальным данным, изменить настройки системы или перезагрузить сервер.

Данные уязвимости затрагивают Cisco ISE и Cisco ISE Passive Identity Connector (ISE-PIC), независимо от конфигурации устройства. Подвержены атакам следующие версии ПО:

Cisco ISE 3.0
Cisco ISE 3.1 (исправлено в версии 3.1P10)
Cisco ISE 3.2 (исправлено в версии 3.2P7)
Cisco ISE 3.3 (исправлено в версии 3.3P4)

Cisco ISE 3.4 не подвержена данным уязвимостям.

Компания Cisco уже выпустила бесплатные обновления для устранения этих уязвимостей. Для защиты системы необходимо немедленно обновиться до следующих версий:

Cisco ISE 3.1обновиться до 3.1P10 или выше
Cisco ISE 3.2обновиться до 3.2P7 или выше
Cisco ISE 3.3обновиться до 3.3P4 или выше

🔴 Важно! Поскольку альтернативные меры защиты отсутствуют, обновление необходимо установить в кратчайшие сроки!

Обнаруженные уязвимости в Cisco ISE представляют серьезную угрозу для компаний и организаций, использующих данное программное обеспечение. Их эксплуатация может привести к получению злоумышленниками удаленного доступа к системе, утечке конфиденциальных данных и полному компрометации инфраструктуры.

🔹 Рекомендуемые меры защиты:
Немедленно обновить Cisco ISE до исправленных версий.
Защитить учетные записи администраторов, ограничив доступ только доверенным пользователям.
Активировать системы мониторинга и регулярно проверять журналы безопасности.
Усилить политику безопасности и использовать SIEM-системы для обнаружения подозрительных действий.

📌 Заключение: Регулярное обновление ПО и усиленные меры безопасности помогут организациям, использующим Cisco ISE, защитить свою инфраструктуру от потенциальных атак и избежать серьезных последствий.

Перейти к содержимому