Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Se han detectado ochenta y diez errores en Cisco ISE e ISE-PIC: se requieren actualizaciones urgentes.

Redazione RHC : 18 julio 2025 07:41

Se han identificado varias vulnerabilidades en los productos Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) que podrían permitir que un atacante remoto ejecute comandos arbitrarios en el sistema operativo subyacente con privilegios administrativos.

Cisco ya ha publicado actualizaciones de software para abordar estas vulnerabilidades y actualmente no existen soluciones alternativas de mitigación. Un atacante remoto podría explotar estas vulnerabilidades para obtener acceso root y ejecutar comandos en el sistema.

Las vulnerabilidades son independientes entre sí, lo que significa que explotar una no es un requisito previo para explotar las demás. Además, una versión de software vulnerable a una de estas vulnerabilidades podría no verse afectada por las demás.

Las tres vulnerabilidades han sido clasificadas por el CNA de Cisco con una puntuación de gravedad base (CVSS v3) de 10 sobre 10, el nivel más alto de criticidad. Esta puntuación destaca no solo la gravedad del impacto potencial, sino también la relativa facilidad con la que un atacante podría explotar estas vulnerabilidades.

Versiones de Cisco ISE o ISE-PICCVE-2025-20281 (puntuación 10)CVE-2025-20282 (puntuación 10)CVE-2025-20337 (puntuación 10)
3.2 y anterioresNo vulnerableNo vulnerableNo Vulnerable
3.33.3 Parche 7No vulnerable3.3 Parche 7
3.43.4 Parche 23.4 Parche 23.4 Parche 2

CVE-2025-20281 y CVE-2025-20337: Vulnerabilidades de ejecución de código remoto no autenticado de la API de Cisco ISE

Varias vulnerabilidades en un ISE de Cisco específico y la API de Cisco ISE-PIC podrían permitir que un atacante remoto no autenticado ejecute código arbitrario en el sistema operativo subyacente como usuario root. Un atacante no necesita credenciales válidas para explotar estas vulnerabilidades.

Estas vulnerabilidades se deben a una validación insuficiente de la información proporcionada por el usuario. Un atacante podría explotarlas enviando una solicitud de API falsificada. Una vulnerabilidad de explotación exitosa podría permitir a un atacante obtener privilegios de root en un dispositivo afectado.

CVE-2025-20282: Vulnerabilidad de ejecución remota de código no autenticado en la API de Cisco ISE

Una vulnerabilidad en una API interna de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un dispositivo afectado y luego los ejecute en el sistema operativo subyacente. como root.

Esta vulnerabilidad se debe a la falta de comprobaciones de validación de archivos que impedirían que los archivos subidos se colocaran en directorios privilegiados en un sistema afectado. Un atacante podría explotar esta vulnerabilidad subiendo un archivo falsificado al dispositivo afectado. Una explotación exitosa podría permitir al atacante almacenar archivos maliciosos en el sistema afectado y luego ejecutar código arbitrario u obtener privilegios de root.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...