Maksimum derecelendirme ile kök emniyetleri, Cisco kimlik hizmetlerinin motorunu tehdit ediyor

Bakec

New member
Dolandırıcı Bildirim



















Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Bir daha gösterme.



Cisco Identity Services Engine (ISE) ve ISE Pasif Kimlik Konnektörü (ISE-PIC) bazı versiyonları savunmasızdır. Başarılı saldırılardan sonra saldırganlar sistemler üzerinde tam kontrol sahibi olabilirler.



Lav


Yöneticiler, ISE aracılığıyla şirketin çalışanlarından ağa erişimi kontrol eder. Bu nedenle uygulama, saldırıların doğru hasar verebileceği şirketlerde merkezi bir noktada kullanılır. Sonuç olarak, yöneticiler hızlı hareket etmeli ve güvenlik yaması Yama Ise/Ise-pic 3.3 6 VEYA 3.4 Yama 2 düzenlemek. 3.2'ye kadar olan ISE masrafları tehdit edilmez.



Bir uyarı mesajından görülebileceği gibi, her iki zayıf nokta (CVE 2025-20281, CVE-2025-20282) tehdit derecesidir “eleştirmen“Ve mümkün olan en yüksek CVSS puanı 10 üzerinden 10'u sınıflandırdı. Her iki durumda da, uzak saldırganlar kimlik doğrulaması yapmadan boşluklara başlayabilir.

Yetersiz kontroller nedeniyle, saldırganlar hazırlanan API istekleri veya manipüle edilmiş dosyaları yükleyerek kök haklarına sahip hayvanları gerçekleştirebilir. Başarılı saldırılardan sonra örneklerin tamamen tehlikeye atıldığı varsayılabilir. Cisco, henüz saldırı testi olmadığını açıklıyor.

Daha fazla tehlike


Ayrıca, Cisco geliştiricilerinin hala bir güvenlik boşluğu var (CVE 2025-20264 “orta“) Ise'de kapalı 3.2p8 (Kasım 2025), 3.3p5 VE 3.4p2.






(DES)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst