Никто не защищён — даже те, кто думает иначе.
Cisco выпустила обновлённое предупреждение о критической уязвимости в своих продуктах Identity Services Engine (ISE) и ISE Passive Identity Connector (ISE-PIC), которая позволяет злоумышленнику удалённо запускать произвольный код на операционной системе с правами суперпользователя. уязвимость получила идентификатор CVE-2025-20337 и максимальную оценку по шкале CVSS — 10.0. Это уже вторая подобная уязвимость за короткое время, ранее Cisco закрыла аналогичную проблему под номером CVE-2025-20281 .
Компания объяснила, что проблема кроется в недостаточной проверке данных, получаемых от пользователей через специфический API. Чтобы воспользоваться уязвимостью, атакующему не нужно проходить аутентификацию — достаточно отправить специально сформированный API-запрос. Если такая атака будет успешной, злоумышленник получит доступ к системным функциям устройства с наивысшими правами.
Ошибке подвержены версии ISE и ISE-PIC 3.3 и 3.4 вне зависимости от конфигурации устройства. Более ранние версии — 3.2 и ниже — не затронуты. Cisco уже выпустила исправления: для версии 3.3 в пакете обновлений под номером 7, а для 3.4 — во втором пакете. По текущим данным, злоупотреблений этой уязвимостью пока не зафиксировано, однако специалисты подчёркивают важность своевременного обновления всех систем.
Тем временем стало известно, что уязвимость CVE-2025-25257 в Fortinet FortiWeb активно эксплуатируется злоумышленниками. По данным The Shadowserver Foundation, с 11 июля киберпреступники начали массово использовать уже опубликованные эксплойты для установки веб-оболочек на уязвимых системах. На 15 июля зафиксировано 77 заражённых экземпляров — на 8 меньше, чем днём ранее. Больше всего случаев обнаружено в Северной Америке (44), Азии (14) и Европе (13).
Согласно аналитике Censys, в интернете доступно более 20 тысяч экземпляров Fortinet FortiWeb, не считая ханипотов. Пока неясно, сколько из них уязвимы, однако опасения специалистов связаны с тем, что эксплойт позволяет выполнять произвольные SQL-запросы через специально созданные HTTP-запросы, что, в свою очередь, даёт возможность удалённого выполнения кода на сервере.