Критическая брешь в Cisco ISE: Удалённое выполнение кода с правами root

Cisco предупредила о критической уязвимости (CVE-2025-20337) в системах Identity Services Engine (ISE) и ISE Passive Identity Connector (ISE-PIC). Уязвимость получила максимальную оценку опасности CVSS 10.0. Неаутентифицированный злоумышленник может удалённо выполнить произвольный код на целевой системе, получив полные права root, путём отправки специально сформированного API-запроса.
Критическая брешь в Cisco ISE: Удалённое выполнение кода с правами root
Изображение носит иллюстративный характер

Затронуты исключительно версии ISE и ISE-PIC Release 3.3 и 3.4. Релизы 3.2 и старше не уязвимы. Исправления уже выпущены: для Release 3.3 — в Patch 7 (3.3 Patch 7), для Release 3.4 — в Patch 2 (3.4 Patch 2). Промедление с обновлением создаёт экстремальные риски.

Уязвимость обнаружил Кентаро Каване из GMO Cybersecurity. Ранее он выявил схожие проблемы в Cisco ISE (CVE-2025-20286, CVE-2025-20282) и критическую брешь в Fortinet FortiWeb (CVE-2025-25257). На момент публикации Cisco не зафиксировала эксплуатации CVE-2025-20337 в дикой природе.

Параллельно активизировались атаки на уязвимость Fortinet FortiWeb (CVE-2025-25257), также найденную Каване. The Shadowserver Foundation сообщает: с 11 июля 2025 года злоумышленники массово внедряют веб-шеллы на уязвимых экземплярах. Эксплуатация идёт через публично доступные эксплойты.

По состоянию на 15 июля 2025 года Shadowserver обнаружил 77 заражённых систем FortiWeb. За день до этого (14 июля) их было 85. География инцидентов: Северная Америка (44 случая), Азия (14), Европа (13).

Censys указывает, что в сети активно 20 098 экземпляров FortiWeb. Точное число уязвимых к CVE-2025-25257 неизвестно. Брешь позволяет выполнять произвольные SQL-команды через сформированные HTTP-запросы, что приводит к удалённому выполнению кода (RCE).

Обе уязвимости — и в Cisco ISE, и в Fortinet — требуют немедленных действий. Отсутствие аутентификации как вектора атаки делает их особо опасными. Системы, работающие на ISE Release 3.3/3.4 без патчей, должны быть изолированы или обновлены в приоритетном порядке.

Администраторам FortiWeb рекомендовано проверить журналы на предмет аномалий с 11 июля и применить заплатки. Снижение числа заражений (с 85 до 77) не означает снижения угрозы — возможно, злоумышленники скрывают активность.

Кентаро Каване подчёркивает: «Недостаточная проверка вводимых пользователем данных — системная проблема. Патчи закрывают конкретные дыры, но архитектурный пересмотр API критически важен».


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка