Home Tecnología La vulnerabilidad crítica de Cisco ISE permite al atacante remoto ejecutar comandos...

La vulnerabilidad crítica de Cisco ISE permite al atacante remoto ejecutar comandos como usuario root

77
0

Cisco ha revelado múltiples vulnerabilidades de seguridad críticas en su motor de servicios de identidad (ISE) e ISE Passive Identity Connector (ISE-PIC) que podrían permitir a los atacantes remotos no autenticados ejecutar comandos arbitrarios con privilegios raíz en los sistemas afectados.

Las vulnerabilidades, los identificadores CVE asignados CVE-2025-20281, CVE-2025-20282 y CVE-2025-20337, todos llevan la puntuación CVSS máxima de 10.0, lo que indica el nivel de riesgo más grave.

Resumen de vulnerabilidad


Versiones compatibles con las versiones con identificación de CVEDescriptionCVE-2025-20281ise/ISE-PIC 3.3, 3.43.3 Patch 7, 3.4 Patch 2API La ejecución remota de código remoto no autorenticado a través de la validación de entrada insuficiente CVE-2025-20282ISE/ISE-PIC 3.4 SOLO3.4 Patch 2 File Carga Vivil PrivilegesCve-2025-20337ise/ISE-PIC 3.3, 3.43.3 Patch 7, 3.4 Patch 2API Ejecución de código remoto no autorenticado a través de la validación de entrada insuficiente

Las tres vulnerabilidades se derivan de una validación de entrada insuficiente en API específicas dentro de Cisco ISE e ISE-PIC Systems. CVE-2025-20281 y CVE-2025-20337 afectan las versiones de lanzamiento 3.3 y 3.4, mientras que CVE-2025-20282 solo afecta la versión 3.4.

De manera crucial, estos defectos no requieren ninguna autenticación, haciéndolos particularmente peligrosos ya que los atacantes no necesitan credenciales válidas para explotarlas.

Las dos primeras vulnerabilidades permiten a los atacantes ejecutar código arbitrario mediante el envío de solicitudes de API diseñadas debido a la validación insuficiente de la entrada suministrada por el usuario.

CVE-2025-20282 presenta un vector de ataque diferente, lo que permite a los atacantes cargar archivos arbitrarios a directorios privilegiados y posteriormente ejecutarlos con privilegios raíz.

Esta vulnerabilidad explota la falta de verificaciones de validación de archivos que normalmente evitarían la colocación de archivos maliciosos en directorios de sistemas críticos.

Sistemas y alcance afectados

Las vulnerabilidades afectan exclusivamente a Cisco ISE e ISE-PIC libera 3.3 y 3.4, independientemente de la configuración del dispositivo. Las organizaciones que ejecutan la versión 3.2 o antes no son vulnerables a estos defectos de seguridad específicos.

Dado que ISE sirve como una plataforma crítica de control de acceso y control de políticas en muchos entornos empresariales, el potencial de impacto generalizado es significativo.

La naturaleza independiente de estas vulnerabilidades significa que la explotación de una no requiere la explotación de otra, lo que puede proporcionar múltiples vectores de ataque para actores maliciosos.

La naturaleza accesible para la red de estos defectos, combinada con su capacidad de explotación no autenticada, crea una situación de seguridad urgente para las organizaciones afectadas.

Cisco tiene liberado Actualizaciones de software para abordar las tres vulnerabilidades, sin soluciones disponibles. La compañía recomienda encarecidamente la actualización de la versión 3.3 Patch 7 para los usuarios de la versión 3.3 o la versión 3.4 Patch 2 para los usuarios de la versión 3.4.

Las organizaciones que actualmente ejecutan la versión 3.4 Patch 2 no requieren más acciones, mientras que las de la versión 3.3 Patch 6 deben actualizarse al Patch 7.

En particular, Cisco ha desaprobado previamente parches Hot Patches (ISE-APPLY-CSCWO99449_3.3.0.430_patch4-pa.tar.gz e ISE-Apply-CSCWO99449_3.4.0.608_patch1-pa.tar.gz), ya que no lograron abordar CVE-2025-203337. Las organizaciones que usan estos parches calientes deben actualizarse a las versiones completas del parche.

Las vulnerabilidades fueron descubiertas a través de la divulgación responsable por parte de los investigadores de seguridad Bobby Gould de la iniciativa TREND Micro Zero Day y Kentaro Kawane de GMO Ciberseguridad por IERAE.

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco no informa evidencia de explotación pública o el uso malicioso de estas vulnerabilidades en el momento de la divulgación.

Las organizaciones que utilizan sistemas de Cisco ISE afectados deberían priorizar el parche inmediato debido a la naturaleza crítica de estas vulnerabilidades y el potencial de compromiso completo del sistema.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias