Просто отправь запрос — и ты уже root.
Cisco сообщила, что три критические уязвимости, недавно устранённые в платформе Identity Services Engine (ISE) , уже используются в реальных атаках. Несмотря на отсутствие подробностей о масштабах и последствиях инцидентов, сам факт активной эксплуатации подчёркивает срочность обновления ISE в продуктивных средах.
Как указано в обновлённом бюллетене Cisco PSIRT , компания зафиксировала достоверные свидетельства попыток эксплуатации в июле 2025 года. Вендор настоятельно рекомендует администраторам немедленно перейти на версии, в которых данные уязвимости закрыты.
Платформа Cisco ISE широко применяется в корпоративных инфраструктурах для централизованного контроля сетевого доступа, аутентификации пользователей и реализации политик безопасности. Обнаруженные дефекты позволяют атакующему полностью скомпрометировать систему, причём без предварительной авторизации.
Каждая из трёх уязвимостей получила наивысшую оценку опасности — CVSS 10.0 — и даёт возможность удалённого выполнения произвольного кода. Подвержены как основная платформа ISE, так и её компонент ISE Passive Identity Connector (ISE-PIC). Ниже представлены детали:
Из-за разницы в сроках выявления багов Cisco выпустила два набора обновлений. Чтобы устранить все уязвимости, необходимо:
Временных решений или обходных механизмов Cisco не предлагает: защита возможна только при условии своевременного применения патчей. При наличии открытого API-интерфейса эксплойт может привести к мгновенному захвату системы.
Инцидент вокруг Cisco ISE наглядно демонстрирует, насколько быстро уязвимости в ключевых элементах сетевой инфраструктуры переходят из теоретических в реально эксплуатируемые. От своевременности реакции зависит безопасность всей организации, даже при использовании решений ведущих вендоров.