Обнаружена опасная уязвимость в Cisco ISE, угрожающая облачным развертываниям
В системе Cisco Identity Services Engine (ISE) выявлена критическая уязвимость (CVE-2025-20286), позволяющая злоумышленникам без аутентификации получать доступ к конфиденциальным данным и выполнять административные действия в облачных средах. Уязвимость затрагивает развертывания на AWS, Microsoft Azure и Oracle Cloud Infrastructure (OCI). Уже опубликован рабочий эксплойт (PoC), что повышает риски для корпоративных пользователей Cisco ISE.
Рост числа уязвимостей в 2025 году
По данным на июнь 2025 года, зарегистрировано более 20 000 уязвимостей — на 16% больше, чем за аналогичный период прошлого года. Эта тенденция подчеркивает необходимость усиления мер кибербезопасности, особенно в условиях роста атак на критические уязвимости и zero-day угрозы.
Анализ CVE-2025-20286
Уязвимость получила максимальный балл (9.9 из 10) по шкале CVSS и классифицируется как ошибка статических учетных данных. Проблема возникает при развертывании Cisco ISE в облаке: система генерирует одинаковые учетные данные для всех экземпляров, работающих на одной версии ПО и облачной платформе.
Как это работает?
- Если организация использует Cisco ISE 3.1 в AWS, все такие развертывания имеют одинаковые статические учетные данные.
- Однако эти данные не пересекаются между разными версиями (например, 3.1 и 3.2) или облачными провайдерами (AWS и Azure).
Последствия эксплуатации
Злоумышленник может:
- Извлекать учетные данные из облачного экземпляра Cisco ISE.
- Использовать их для доступа к другим развертываниям через незащищенные порты.
- Изменять настройки системы, нарушать работу сервисов или красть конфиденциальную информацию.
Какие системы под угрозой?
- Уязвимы: Облачные развертывания Cisco ISE (версии 3.1–3.4 на AWS, 3.2–3.4 на Azure и OCI), где основной административный узел находится в облаке.
- Не затронуты:
Локальные развертывания (установка через ISO/OVA).
Облачные решения на базе VMware (Azure VMware Solution, Google Cloud VMware Engine и др.).
Гибридные конфигурации с on-prem административными узлами.
Рекомендации по защите
Cisco выпустила временный патч (ise-apply-CSCwn63400_3.1.x_patchall-SPA.tar.gz) для версий 3.1–3.4. Полное исправление для версии 3.5 ожидается в августе 2025 года.
Дополнительные меры:
- Ограничьте доступ с помощью Cloud Security Groups.
- Используйте IP-фильтрацию в Cisco ISE.
- Сбросьте учетные данные после нового развертывания.
Вывод
CVE-2025-20286 представляет серьезную угрозу для корпоративных сетей, использующих Cisco ISE в облаке. Поскольку эксплойт уже доступен, рекомендуется немедленно применить патч и усилить мониторинг подозрительной активности.