Найти в Дзене
404: Hack Not Found

Критическая уязвимость в Cisco ISE (CVE-2025-20286): угроза для облачных инфраструктур AWS, Azure и OCI

Оглавление

Обнаружена опасная уязвимость в Cisco ISE, угрожающая облачным развертываниям
В системе Cisco Identity Services Engine (ISE) выявлена критическая уязвимость (CVE-2025-20286), позволяющая злоумышленникам без аутентификации получать доступ к конфиденциальным данным и выполнять административные действия в облачных средах. Уязвимость затрагивает развертывания на AWS, Microsoft Azure и Oracle Cloud Infrastructure (OCI). Уже опубликован рабочий эксплойт (PoC), что повышает риски для корпоративных пользователей Cisco ISE.

Рост числа уязвимостей в 2025 году
По данным на июнь 2025 года, зарегистрировано более 20 000 уязвимостей — на 16% больше, чем за аналогичный период прошлого года. Эта тенденция подчеркивает необходимость усиления мер кибербезопасности, особенно в условиях роста атак на критические уязвимости и zero-day угрозы.

Анализ CVE-2025-20286

Уязвимость получила максимальный балл (9.9 из 10) по шкале CVSS и классифицируется как ошибка статических учетных данных. Проблема возникает при развертывании Cisco ISE в облаке: система генерирует одинаковые учетные данные для всех экземпляров, работающих на одной версии ПО и облачной платформе.

Как это работает?

  • Если организация использует Cisco ISE 3.1 в AWS, все такие развертывания имеют одинаковые статические учетные данные.
  • Однако эти данные не пересекаются между разными версиями (например, 3.1 и 3.2) или облачными провайдерами (AWS и Azure).

Последствия эксплуатации
Злоумышленник может:

  1. Извлекать учетные данные из облачного экземпляра Cisco ISE.
  2. Использовать их для доступа к другим развертываниям через незащищенные порты.
  3. Изменять настройки системы, нарушать работу сервисов или красть конфиденциальную информацию.

Какие системы под угрозой?

  • Уязвимы: Облачные развертывания Cisco ISE (версии 3.1–3.4 на AWS, 3.2–3.4 на Azure и OCI), где основной административный узел находится в облаке.
  • Не затронуты:
    Локальные развертывания (установка через ISO/OVA).
    Облачные решения на базе VMware (Azure VMware Solution, Google Cloud VMware Engine и др.).
    Гибридные конфигурации с on-prem административными узлами.

-2

Рекомендации по защите

Cisco выпустила временный патч (ise-apply-CSCwn63400_3.1.x_patchall-SPA.tar.gz) для версий 3.1–3.4. Полное исправление для версии 3.5 ожидается в августе 2025 года.

Дополнительные меры:

  • Ограничьте доступ с помощью Cloud Security Groups.
  • Используйте IP-фильтрацию в Cisco ISE.
  • Сбросьте учетные данные после нового развертывания.

Вывод

CVE-2025-20286 представляет серьезную угрозу для корпоративных сетей, использующих Cisco ISE в облаке. Поскольку эксплойт уже доступен, рекомендуется немедленно применить патч и усилить мониторинг подозрительной активности.