
Mit érint, és miért veszélyes?
A sebezhetőségek a Cisco Identity Services Engine (ISE) és a Cisco ISE Passive Identity Connector (ISE-PIC) megoldásokat érintik, amelyek hálózati hozzáférés-ellenőrzést és felhasználóazonosítást biztosítanak szervereken, virtuális gépeken és egyes felhős környezetekben. Mindkét sérülékenység kihasználása lehetővé teszi, hogy jogosultság nélkül, távolról futtassanak kódot az alaprendszeren root-ként – vagyis a lehető legkomolyabb ajtókat nyitják meg.
Külön-külön is támadhatók
A két hibát egymástól függetlenül is ki lehet használni, egyik sem feltétele a másiknak. Az első (CVE-2025-20281) a 3.3-as és 3.4-es verziókat érinti, míg a második (CVE-2025-20282) kizárólag a legújabb, 3.4-es verzióban található meg. Mindkettő mögött hibás API-kezelés áll: az egyiknél a felhasználói bemenet, a másiknál a fájlok nem megfelelő ellenőrzése teszi lehetővé, hogy a támadó speciális kéréssel vagy feltöltött fájllal root jogokat szerezzen.
Frissítés, különben baj lesz
Aktív támadásokról egyelőre nem érkezett hír, a részleteket a Cisco titokban tartja, hogy legyen idő a javításokra. Azonnali frissítést javasolnak: a CVE-2025-20281 esetén a 3.3 patch 6 vagy a 3.4 patch 2, míg a CVE-2025-20282 esetén csak a 3.4 patch 2 ajánlott. Különösebb kerülő megoldás nincs – aki nem akar root jogosultságú támadót látni a rendszerén, annak frissítenie kell.