Cisco a remediat o vulnerabilitate în soluția sa de control al accesului la rețea Identity Services Engine (ISE), cu cod public de exploit proof-of-concept, care poate fi abuzat de atacatori cu privilegii de administrator.
Adminii de întreprinderi folosesc Cisco ISE pentru a gestiona accesul la resursele rețelei pentru endpoint-uri, utilizatori și dispozitive, în timp ce impun o arhitectură de zero trust.
Defectul de securitate (CVE-2026-20029) afectează Cisco Identity Services Engine (ISE) și Cisco ISE Passive Identity Connector (ISE-PIC) indiferent de configurarea dispozitivului, iar atacatorii la distanță cu privilegii ridicate îl pot exploata pentru a accesa informații sensibile pe dispozitivele neactualizate.
„Această vulnerabilitate se datorează analizării incorecte a XML-ului procesat de interfața de management bazată pe web a Cisco ISE și Cisco ISE-PIC. Un atacator ar putea exploata această vulnerabilitate prin încărcarea unui fișier dăunător în aplicație”, a declarat Cisco.
„O exploatare reușită ar permite atacatorului să citească fișiere arbitrare din sistemul de operare subiacent care ar putea include date sensibile la care altfel ar trebui să nu aibă acces chiar și administratorii. Pentru a exploata această vulnerabilitate, atacatorul trebuie să aibă acreditări administrative valide.”
În timp ce Echipa de Răspuns la Incidente de Securitate a Produselor Cisco (PSIRT) nu a găsit dovezi de exploatare activă, a avertizat că un exploit proof-of-concept (PoC) este disponibil online.
Cisco consideră „orice soluții de rezolvare și de atenuare (dacă este aplicabil) ca fiind soluții temporare” și a declarat că „recomandă cu tărie clienților să facă upgrade la software-ul reparat” pentru a „evita expunerea viitoare” și a aborda complet această vulnerabilitate.
Miercuri, Cisco a adresat și mai multe vulnerabilități IOS XE care permit atacatorilor neautentificați la distanță să repornească Motorul de Detecție Snort 3 pentru a declanșa o denegare a serviciului sau pentru a obține informații sensibile în fluxul de date Snort. Cu toate acestea, Cisco PSIRT nu a găsit cod de exploit public disponibil și nici semne că actorii de amenințări le exploatează în sălbăticie.
În noiembrie, echipa de informații despre amenințări a Amazon a avertizat că hackerii au exploatat o vulnerabilitate de grad maxim zero-day în Cisco ISE (CVE-2025-20337) pentru a implementa malware personalizat. Când a remediat-o în iulie, Cisco a avertizat că CVE-2025-20337 ar putea fi exploatat pentru a permite atacatorilor neautentificați să execute cod arbitrar sau să obțină privilegii de root pe dispozitivele vulnerabile.
În următoarele două săptămâni, Cisco a actualizat avertizarea pentru a avertiza că CVE-2025-20337 era în curs de exploatare activă, iar cercetătorul Bobby Gould (care a raportat defectul) a publicat cod de exploit proof-of-concept.
Cisco a avertizat și clienții în decembrie că un grup de amenințări chinezesc urmărit sub numele de UAT-9686 exploatează o vulnerabilitate zero-day de grad maxim Cisco AsyncOS (CVE-2025-20393) care așteaptă încă un patch în atacuri care vizează aparatele Secure Email and Web Manager (SEWM) și Secure Email Gateway (SEG).
Până la lansarea actualizărilor de securitate CVE-2025-20393, Cisco îi sfătuiește pe clienți să securizeze și să restricționeze accesul la aparatele vulnerabile prin restricționarea conexiunilor la gazde de încredere, limitând accesul la internet și plasându-le în spatele unor firewalls pentru a filtra traficul.
Este sezonul bugetar! Peste 300 de CISO și lideri de securitate au împărtășit modul în care își planifică, cheltuiesc și își prioritizează activitățile pentru anul următor. Acest raport compilează ideile lor, permițând cititorilor să-și evalueze strategiile, să identifice tendințe emergente și să-și compare prioritățile pe măsură ce se îndreaptă către 2026.
Află cum liderii de top transformă investițiile în impact măsurabil.
Defectul MongoBleed exploatat dezvăluie secrete MongoDB, 87K servere expuse
Malware-ul WebRAT se răspândește prin exploatarea falsă a vulnerabilităților pe GitHub
Modulul WordPress W3 Total Cache vulnerabil la injecție de comandă PHP
Defectul Fortinet FortiWeb cu PoC public exploatat pentru a crea utilizatori admin
Hackerii scot 3,9 milioane de dolari din Unleash Protocol după deturnarea multisig