شرکت سیسکو برای آسیبپذیری بحرانی کشفشده در Cisco ISE که به مهاجمان اجازه دسترسی روت بدون احراز هویت میدهد، یک بهروزرسانی منتشر کرد.
به گزارش افتانا، شرکت Cisco یک بهروزرسانی امنیتی برای یک آسیبپذیری جدید با شدت ۱۰ از ۱۰ در Identity Services Engine (ISE) وISE Passive Identity Connector (ISE-PIC) منتشر کرده که میتواند به مهاجم راه دور و بدون احراز هویت اجازه دهد کد دلخواه را با سطح دسترسی روت روی سیستم اجرا کند.ISE پلتفرم مدیریت دسترسی به شبکه و سیاستهای امنیتی است و ISE-PIC مدیریت هویت را در ابزارهای امنیتی مختلف متمرکز میکند.
این آسیبپذیری جدید که با شناسهCVE-2025-20337 پیگیری میشود، به گفته Cisco به دلیل اعتبارسنجی ناکافی ورودیهای کاربر رخ میدهد. مهاجم با ارسال یک درخواست API جعلی میتواند این نقص را بهرهبرداری کند و کنترل کامل سیستم را بهدست بگیرد.
این باگ جدید در ادامه دو آسیبپذیری بسیار مهم CVE-2025-20281 و CVE-2025-20282 که خردادماه کشف شده بود، گزارش شده است. سیسکو تأیید کرده که کدهای آسیبپذیر در بخشهای متفاوتی بودهاند و به همین دلیل برای مسیرهای مختلف بهرهبرداری، CVE جداگانه اختصاص یافته است.
راهحل جایگزین وجود ندارد و تنها راه، بهروزرسانی فوری به نسخههای امن است. اگر ISE نسخه 3.4 Patch 2 باشد، نیازی به اقدام بیشتر نیست. اگر ISE نسخه 3.3 Patch 6 باشد، باید به Patch 7 ارتقا یابد. اگر از هاتپچهای قبلی استفاده شده، آنها CVE جدید را رفع نمیکنند و باید به نسخههای اصلی ذکرشده ارتقا داده شود.
این آسیبپذیریها توسط Bobby Gould از Trend Micro ZDI و Kentaro Kawane از GMO Cybersecurity by Ierae گزارش شدهاند.
سیسکو اعلام کرد تاکنون هیچ سوءاستفادهای در دنیای واقعی شناسایی نشده، اما با توجه به شدت باگ (CVSS 10) احتمال انتشار کدهای نمونه و بهرهبرداری عملی بهزودی وجود دارد. در همین ماه، Cisco یک آسیبپذیری دیگر در محصولات مدیریت ارتباطات (Unified Communications Manager) با شدت ۱۰ شناسایی کرد که شامل اعتبارنامههای hardcoded بود و امکان دسترسی روت را فراهم میکرد.
سیسکو به کاربران توصیه کرده هرچه سریعتر سیستمهای خود را به آخرین نسخههای امن بهروزرسانی کنند تا خطر بهرهبرداری به حداقل برسد.