Maksimum derecelendirme ile kök emniyetleri, Cisco kimlik hizmetlerinin motorunu tehdit ediyor

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Cisco Identity Services Engine (ISE) ve ISE Pasif Kimlik Konnektörü (ISE-PIC) bazı versiyonları savunmasızdır. Başarılı saldırılardan sonra saldırganlar sistemler üzerinde tam kontrol sahibi olabilirler.

Yöneticiler, ISE aracılığıyla şirketin çalışanlarından ağa erişimi kontrol eder. Bu nedenle uygulama, saldırıların doğru hasar verebileceği şirketlerde merkezi bir noktada kullanılır. Sonuç olarak, yöneticiler hızlı hareket etmeli ve güvenlik yaması Yama Ise/Ise-pic 3.3 6 VEYA 3.4 Yama 2 düzenlemek. 3.2'ye kadar olan ISE masrafları tehdit edilmez.

Bir uyarı mesajından görülebileceği gibi, her iki zayıf nokta (CVE 2025-20281, CVE-2025-20282) tehdit derecesidir “eleştirmen“Ve mümkün olan en yüksek CVSS puanı 10 üzerinden 10'u sınıflandırdı. Her iki durumda da, uzak saldırganlar kimlik doğrulaması yapmadan boşluklara başlayabilir.

Yetersiz kontroller nedeniyle, saldırganlar hazırlanan API istekleri veya manipüle edilmiş dosyaları yükleyerek kök haklarına sahip hayvanları gerçekleştirebilir. Başarılı saldırılardan sonra örneklerin tamamen tehlikeye atıldığı varsayılabilir. Cisco, henüz saldırı testi olmadığını açıklıyor.

Ayrıca, Cisco geliştiricilerinin hala bir güvenlik boşluğu var (CVE 2025-20264 “orta“) Ise'de kapalı 3.2p8 (Kasım 2025), 3.3p5 VE 3.4p2.


(DES)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir