image

Cisco waarschuwt voor actief misbruik van kritieke ISE-kwetsbaarheden

dinsdag 22 juli 2025, 17:04 door Redactie, 1 reacties

Aanvallers maken actief misbruik van kritieke kwetsbaarheden in Cisco Identity Services Engine (ISE) en Cisco ISE Passive Identity Connector (ISE-PIC) waardoor kwetsbare servers volledig op afstand zijn over te nemen. Dat heeft Cisco bekendgemaakt. Cisco ISE is een 'network access control' oplossing waarmee organisaties kunnen beheren welke endpoints, gebruikers en apparaten toegang tot het netwerk krijgen.

De in totaal drie kwetsbaarheden die Cisco in het beveiligingsbulletin noemt hebben een impact van 10.0 op een schaal van 1 tot en met 10. De eerste twee kwetsbaarheden (CVE-2025-20281 en CVE-2025-20337) maken het mogelijk voor een ongeauthenticeerde, remote aanvaller om als root willekeurige code op het onderliggende besturingssysteem uit te voeren. Hiervoor volstaat het versturen van een speciaal geprepareerd API request. Volgens Cisco wordt het probleem veroorzaakt door onvoldoende validatie van gebruikersinvoer.

Het tweede beveiligingslek (CVE-2025-20282) maakt ook remote code execution mogelijk. In dit geval kan een aanvaller bestanden naar het systeem uploaden en zo willekeurige code uitvoeren of rootrechten op het systeem krijgen. Dit probleem wordt volgens Cisco veroorzaakt door een gebrek aan "file validation checks", waardoor een aanvaller zijn bestanden kan uploaden naar directories op de server waar dit eigenlijk niet zou moeten.

Cisco kwam eind juni met updates en stelde dat het toen nog niet met misbruik bekend was. In eerste instantie maakte het beveiligingsbulletin alleen melding van CVE-2025-20281 en CVE-2025-20282, maar op 16 juli werd CVE-2025-20337 daar ook aan toegevoegd. Cisco geeft geen details over de waargenomen aanvallen.

Reacties (1)
Gisteren, 21:32 door Anoniem
Onvoldoende validatie. Aha. Je weet toch als fabrikant wat de mogelijke invoer kan zijn van je eigen apparaten?
Kijk, als het nu een fabrikant van een ander merk was, soi. Maar meteen root rechten met een API call?
Klinkt toch erg als backdoor. Maar dat doen alleen chinezen volgens deze amerikanen. Do as I say, not as I do. Iedereen aan de democratie, desnoods met bommen voor vrede, freedom fries en liberty cabbage. Alles wat de marketing afdeling kan vinden.

I don’t buy it.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.