Cisco ha rilasciato patch di sicurezza per affrontare un difetto di sicurezza critico che ha un impatto sul motore dei servizi di identità (ISE) che, se sfruttato con successo, potrebbe consentire agli attori non autenticati di svolgere azioni dannose sui sistemi sensibili.
Il difetto di sicurezza, monitorato come CVE-2025-20286porta un punteggio CVSS di 9,9 su 10.0. È stato descritto come una vulnerabilità delle credenziali statiche.
“Una vulnerabilità in Amazon Internet Providers (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI) Cloud Deployments of Cisco Identification Providers Engine (ISE) potrebbe consentire a un attaccante non autenticato e remoto di accedere ai dati sensibili, eseguire operazioni amministrative limitate, modificare le configurazioni del sistema o i servizi di interruzione all’interno dei sistemi impatti,” l’azienda remota disse in un avviso.
Il produttore di attrezzature di networking, che ha accreditato Kentaro Kawane per la sicurezza informatica OGM per la segnalazione del difetto, ha osservato che è a conoscenza dell’esistenza di un exploit di prova (POC). Non ci sono show che sia stato sfruttato maliziosamente in natura.
Cisco ha affermato che il problema deriva dal fatto che le credenziali sono generate in modo improprio quando Cisco ISE viene distribuito su piattaforme cloud, facendo sì che distribuzioni numerous condividano le stesse credenziali purché il rilascio del software program e la piattaforma cloud siano uguali.
In altre parole, le credenziali statiche sono specifiche per ogni versione e piattaforma, ma non sono valide tra le piattaforme. Come evidenzia la società, tutti i casi di Cisco ISE Launch 3.1 su AWS avranno le stesse credenziali statiche.
Tuttavia, le credenziali valide per l’accesso a una distribuzione di versione 3.1 non sarebbero valide per accedere a una distribuzione di versione 3.2 sulla stessa piattaforma. Inoltre, la versione 3.2 su AWS non avrebbe le stesse credenziali della versione 3.2 su Azure.
Lo sfruttamento riuscito della vulnerabilità potrebbe consentire a un utente malintenzionato di estrarre le credenziali dell’utente dalla distribuzione del cloud Cisco ISE e quindi utilizzarlo per accedere a Cisco ISE distribuito in altri ambienti cloud attraverso porte non garantite.
Ciò potrebbe in definitiva consentire l’accesso non autorizzato a dati sensibili, l’esecuzione di operazioni amministrative limitate, le modifiche alle configurazioni di sistema o le interruzioni del servizio. Detto questo, Cisco ISE è influenzato solo nei casi in cui il nodo di somministrazione primario viene distribuito nel cloud. I nodi di somministrazione primaria che sono in locale non sono influenzati.
Le seguenti versioni sono interessate –
- AWS – Cisco ISE 3.1, 3.2, 3.3 e 3.4
- Azure – Cisco ISE 3.2, 3.3 e 3.4
- OCI – Cisco ISE 3.2, 3.3 e 3.4
Sebbene non ci siano soluzioni various per affrontare CVE-2025-20286, Cisco sta raccomandando agli utenti di limitare il traffico agli amministratori autorizzati o di eseguire il comando “Utility Reset-Config ISE” per reimpostare le password dell’utente a un nuovo valore. Tuttavia, ha notato che l’esecuzione del comando ripristinerà Cisco ISE alla configurazione di fabbrica.