Trzy luki RCE w Cisco ISE są aktywnie wykorzystywane przez atakujących. Wszystkie mają maksymalną ocenę CVSS 10.0 i umożliwiają zdalne wykonanie kodu bez uwierzytelnienia. Sprawdź, czy Twoja wersja jest podatna i jak najszybciej zareaguj.
Cisco ostrzega przed aktywnym wykorzystywaniem trzech krytycznych luk typu Remote Code Execution (RCE) w Cisco Identity Services Engine (ISE) oraz ISE Passive Identity Connector (ISE-PIC). Wszystkie mają maksymalną ocenę CVSS 10.0 i pozwalają na zdalne wykonanie kodu z uprawnieniami roota — bez potrzeby uwierzytelniania. Luki te zostały ujawnione 25 czerwca i 16 lipca 2025 roku, a obecnie są wykorzystywane w atakach realnych.
Szczegóły podatności:
- CVE-2025-20281 (ocena CVSS 10.0)
Nieuwierzytelniona luka RCE umożliwia przesyłanie spreparowanych żądań API w celu wykonania dowolnych poleceń jako root w systemie operacyjnym Cisco ISE oraz ISE-PIC. - CVE-2025-20282 (ocena CVSS 10.0)
Luka umożliwiająca przesłanie i uruchomienie złośliwych plików w systemie. Brak odpowiedniej walidacji przesyłanych danych pozwala atakującemu na zapisanie i wykonanie plików w katalogach z uprawnieniami roota. - CVE-2025-20337 (ocena CVSS 10.0)
Kolejna luka RCE, wykorzystująca spreparowane żądania API do uzyskania dostępu root — bez jakiejkolwiek autoryzacji.
Zalecenia bezpieczeństwa:
Jedynym skutecznym środkiem zaradczym jest aktualizacja systemu do najnowszych wersji zawierających poprawki bezpieczeństwa, , ponieważ nie istnieją żadne obejścia.
- Dla ISE 3.3 – instalacja patcha 7.
- Dla ISE 3.4 – instalacja patcha 2.
- ISE 3.2 i starsze wersje nie są podatne na te luki.
Źródła i dodatkowe informacje:
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".