Η Cisco προειδοποιεί για ελαττώματα ISE και CCP

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Η Cisco προειδοποιεί για ελαττώματα ISE και CCP
https://www.secnews.gr/650225/cisco-proeidopoiei-elattomata-ise-ccp/
Jun 5th 2025, 12:03
by Absenta Mia

Η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση τριών ελαττωμάτων με διαθέσιμο δημόσιο κώδικα εκμετάλλευσης, που εντοπίζονται στις λύσεις Identity Services Engine (ISE) και Customer Collaboration Platform (CCP).
Δείτε επίσης: Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια


Η πιο σοβαρή από τις τρεις είναι μια κρίσιμη ευπάθεια στατικών διαπιστευτηρίων, με κωδική ονομασία CVE-2025-20286, η οποία εντοπίστηκε από τον Kentaro Kawane της GMO Cybersecurity στο Cisco ISE. Το λογισμικό αυτό εφαρμόζει πολιτικές ταυτοποίησης χρηστών και προσφέρει έλεγχο πρόσβασης τερματικών και διαχείριση δικτυακών συσκευών σε επιχειρησιακά περιβάλλοντα.
Η ευπάθεια οφείλεται σε ακατάλληλη δημιουργία διαπιστευτηρίων κατά την εγκατάσταση του Cisco ISE σε περιβάλλοντα cloud, με αποτέλεσμα να χρησιμοποιούνται κοινά διαπιστευτήρια σε διαφορετικές εγκαταστάσεις. Μη εξουσιοδοτημένοι επιτιθέμενοι μπορούν να εκμεταλλευτούν το πρόβλημα εξάγοντας διαπιστευτήρια χρηστών από εγκαταστάσεις Cisco ISE στο cloud και να τα χρησιμοποιήσουν για πρόσβαση σε άλλες εγκαταστάσεις σε διαφορετικά περιβάλλοντα cloud. Ωστόσο, όπως εξήγησε η Cisco, η εκμετάλλευση της ευπάθειας είναι εφικτή μόνο αν ο κόμβος Primary Administration έχει αναπτυχθεί στο cloud.
Η Cisco πρόσθεσε ότι οι παρακάτω εγκαταστάσεις του ISE δεν είναι ευάλωτες σε επιθέσεις:
• Όλες οι εγκαταστάσεις σε τοπικό περιβάλλον (on-premises), ανεξαρτήτως τύπου (form factor), όταν τα απαραίτητα αρχεία έχουν εγκατασταθεί από το Cisco Software Download Center (είτε μέσω ISO είτε μέσω OVA). Αυτό περιλαμβάνει τόσο φυσικές συσκευές όσο και εικονικές μηχανές με διάφορους τύπους.
• Εγκατάσταση του ISE στο Azure VMware Solution (AVS)
• Εγκατάσταση του ISE στο Google Cloud VMware Engine
• Εγκατάσταση του ISE στο VMware Cloud στο AWS
• Υβριδικές εγκαταστάσεις ISE, όπου όλοι οι ρόλοι διαχείρισης (Primary και Secondary Administration) βρίσκονται σε τοπικό περιβάλλον, ενώ άλλοι ρόλοι μπορεί να φιλοξενούνται στο cloud.
Δείτε ακόμα: Η Cisco διορθώνει ευπάθεια DoS υψηλής σοβαρότητας
Η Cisco προειδοποιεί για ελαττώματα ISE και CCP


Η εταιρεία συμβουλεύει τους διαχειριστές που είτε περιμένουν ακόμη κάποιο hotfix είτε δεν μπορούν να το εφαρμόσουν άμεσα, να εκτελέσουν την εντολή application reset-config ise στον cloud κόμβο με ρόλο Primary Administration του Cisco ISE, ώστε να επαναφέρουν τους κωδικούς πρόσβασης των χρηστών σε νέα τιμή.
Ωστόσο, οι διαχειριστές θα πρέπει να γνωρίζουν ότι η συγκεκριμένη εντολή επαναφέρει το Cisco ISE στις εργοστασιακές ρυθμίσεις και ότι η επαναφορά αντιγράφων ασφαλείας (backups) θα επαναφέρει και τα αρχικά διαπιστευτήρια.
Οι άλλες δύο ευπάθειες που επιδιορθώθηκαν και για τις οποίες υπάρχει διαθέσιμος κώδικας απόδειξης εκμετάλλευσης (proof-of-concept) είναι:
• Μια ευπάθεια αυθαίρετης μεταφόρτωσης αρχείων (CVE-2025-20130) στο Cisco ISE.
• Μια ευπάθεια αποκάλυψης πληροφοριών (CVE-2025-20129) στο Cisco Customer Collaboration Platform (πρώην Cisco SocialMiner).
Τον Σεπτέμβριο, η Cisco είχε επιδιορθώσει μια ακόμη ευπάθεια στο ISE, που αφορούσε εντολή εισαγωγής (command injection) με δημόσιο exploit code, η οποία επέτρεπε σε επιτιθέμενους να αποκτήσουν δικαιώματα root σε μη ενημερωμένα συστήματα.
Δείτε επίσης: Η Cisco διορθώνει 35 ευπάθειες σε διάφορα προϊόντα
Η χρήση του Cisco ISE σε cloud υποδομές μπορεί να εμπεριέχει επιπλέον κινδύνους, ιδιαίτερα όταν δεν έχει διασφαλιστεί η σωστή δημιουργία και διαχείριση διαπιστευτηρίων. Η ευπάθεια CVE-2025-20286 αναδεικνύει πόσο κρίσιμο είναι να ακολουθούνται αυστηρές πολιτικές ασφαλείας κατά την εγκατάσταση και διαμόρφωση τέτοιων συστημάτων, ειδικά στο cloud, όπου η διαμοιρασμένη χρήση πόρων και η αυτοματοποίηση μπορεί να οδηγήσουν σε επαναλαμβανόμενα σφάλματα (όπως κοινά credentials).
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz