image

Cisco ISE-servers via kritieke kwetsbaarheden volledig over te nemen

donderdag 26 juni 2025, 10:34 door Redactie, 3 reacties

Cisco waarschuwt voor twee kritieke kwetsbaarheden in de Identity Services Engine (ISE) waardoor aanvallers volledige controle kunnen krijgen over de server waarop de oplossing draait. De impact van beide beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Er zijn updates beschikbaar om de problemen te verhelpen. Cisco ISE is een 'network access control' oplossing waarmee organisaties kunnen beheren welke endpoints, gebruikers en apparaten toegang tot het netwerk krijgen.

De eerste kwetsbaarheid is CVE-2025-20281 en maakt het mogelijk voor een ongeauthenticeerde, remote aanvaller om als root willekeurige code op het onderliggende besturingssysteem uit te voeren. Hiervoor volstaat het versturen van een speciaal geprepareerd API request. Volgens Cisco wordt het probleem veroorzaakt door onvoldoende validatie van gebruikersinvoer.

Het tweede beveiligingslek (CVE-2025-20282) maakt ook remote code execution mogelijk. In dit geval kan een aanvaller bestanden naar het systeem uploaden en zo willekeurige code uitvoeren of rootrechten op het systeem krijgen. Dit probleem wordt volgens Cisco veroorzaakt door een gebrek aan "file validation checks", waardoor een aanvaller zijn bestanden kan uploaden naar directories op de server waar dit eigenlijk niet zou moeten. Cisco zegt niet bekend te zijn met misbruik van de kwetsbaarheden.

Reacties (3)
26-06-2025, 17:48 door Anoniem
Cisco en software blijft een slechte combinatie, hardware zit over het algemeen robust in elkaar.
27-06-2025, 09:31 door Anoniem
Door Anoniem: Cisco en software blijft een slechte combinatie, hardware zit over het algemeen robust in elkaar.

Heb je een voorbeeld van Cisco hardware waar geen software/firmware in draait?
27-06-2025, 13:58 door Anoniem
Door Anoniem: Cisco en software blijft een slechte combinatie, hardware zit over het algemeen robust in elkaar.

ISE servers staan niet publiek beschikbaar. Het netwerk maakt gebruik van de servers. Dus het misbruiken van deze vulnerability is al enigszins beperkt. Doet niets af aan de impact. En iedere fabrikant heeft vroeg of laat te maken met een vulnerability.

Cisco heeft heel veel producten (duizenden). Hardware en Software. Dus dat Cisco wat vaker genoemd wordt dan een fabrikant met 2 of 3 producten is dus vanzelfsprekend. Het is niet zo interessant dat er een vulnerability is, het is interessant dat ie ontdekt wordt en er snel een patch voor is. Dat zorgt ervoor dat het product veilig blijft. En gebruikers moeten dus hun patch en upgrade beleid op orde hebben. Zie nog te vaak dat er software versies van 2 tot 3 jaar oud gebruikt worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.