Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Шок! Критическая уязвимость в Cisco ISE: полный захват системы без паролей — никто не застрахован

В Cisco обнаружена серьёзнейшая уязвимость, которая ставит под угрозу сервис Cisco Identity Services Engine (ISE) и компонент Passive Identity Connector (ISE-PIC). Благодаря новой бреши злоумышленник может удалённо, без какой-либо авторизации, запускать произвольный код с правами администратора. Эта проблема обозначена как CVE-2025-20337 и получила максимальную оценку опасности по CVSS — 10,0. По механизму действия она напоминает уязвимость CVE-2025-20281, которую в Cisco недавно уже устранили. «Ряд уязвимостей, обнаруженных в определённом API Cisco ISE и ISE-PIC, позволяют удалённому неавторизованному атакующему выполнять любой код с root-правами. Для этого не нужны никакие логины или пароли», — сообщает компания в обновлённом уведомлении. Суть проблемы — в недостаточной проверке пользовательских данных, которые отправляются через API. Хакер может воспользоваться этим, отправив специальный запрос. Если атака пройдет успешно, злоумышленник получает полный контроль над устройством, вкл

В Cisco обнаружена серьёзнейшая уязвимость, которая ставит под угрозу сервис Cisco Identity Services Engine (ISE) и компонент Passive Identity Connector (ISE-PIC). Благодаря новой бреши злоумышленник может удалённо, без какой-либо авторизации, запускать произвольный код с правами администратора.

Эта проблема обозначена как CVE-2025-20337 и получила максимальную оценку опасности по CVSS — 10,0. По механизму действия она напоминает уязвимость CVE-2025-20281, которую в Cisco недавно уже устранили.

«Ряд уязвимостей, обнаруженных в определённом API Cisco ISE и ISE-PIC, позволяют удалённому неавторизованному атакующему выполнять любой код с root-правами. Для этого не нужны никакие логины или пароли», — сообщает компания в обновлённом уведомлении.

Суть проблемы — в недостаточной проверке пользовательских данных, которые отправляются через API. Хакер может воспользоваться этим, отправив специальный запрос. Если атака пройдет успешно, злоумышленник получает полный контроль над устройством, включая права суперпользователя.

Уязвимость обнаружил исследователь Kentaro Kawane из GMO Cybersecurity. Ранее именно он сообщил о двух других критических ошибках в Cisco ISE (CVE-2025-20286 и CVE-2025-20282), а также о серьёзной уязвимости в Fortinet FortiWeb (CVE-2025-25257).

Под угрозой находятся ISE и ISE-PIC версий 3.3 и 3.4 — вне зависимости от конфигурации оборудования. Старые версии (3.2 и ниже) безопасны. Для исправления разработаны следующие обновления:

  • Cisco ISE или ISE-PIC 3.3 (закрыто в 3.3 Patch 7)
  • Cisco ISE или ISE-PIC 3.4 (закрыто в 3.4 Patch 2)

Случаев реального использования этой уязвимости пока не выявлено. Тем не менее, специалисты настоятельно рекомендуют обновить все системы до актуальных версий, чтобы избежать возможных атак.

Эти новости появились на фоне отчёта The Shadowserver Foundation, где говорится о масштабных атаках с помощью эксплойтов для CVE-2025-25257. С июля 2025 года киберпреступники масово заражают Fortinet FortiWeb с помощью web shell: только 15 июля было зафиксировано 77 заражённых устройств (накануне — 85). Больше всего пострадали: Северная Америка (44 случая), Азия (14) и Европа (13).

По данным Censys, онлайн работают 20 098 устройств Fortinet FortiWeb (без учёта honeypots). Сколько из них уязвимы — точных данных нет.

«Эта уязвимость позволяет неавторизованным пользователям выполнять любые SQL-запросы через особые HTTP-запросы, что приводит к удалённому выполнению кода (RCE)», — подчёркивают эксперты Censys.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: