Cisco ISE был взломан: Неаутентифицированный доступ к root? Ой!
30.06.2025
6652

Cisco только что выпустил патчи для двух серьезных уязвимостей RCE в ISE и ISE-PIC. Для эксплуатации не нужны учетные данные — просто обычный киберкошмар.
Держитесь за свои брандмауэры, ребята. Cisco Identity Services Engine (ISE) и ISE-PIC только что получили проверку реальности с двумя критическими уязвимостями RCE. Нет логина? Нет проблем для злоумышленников, которые хотят получить доступ root. Cisco занимается патчами, но давайте не будем притворяться, что это не имеет большого значения.
Названные CVE-2025-20281 и CVE-2025-20282, эти ошибки — это то, что не дает спать ИТ-администраторам. Представьте, что кто-то удаленно запускает код на жемчужинах вашей сети без имени пользователя или пароля. Это уровень 'о нет', с которым мы имеем дело.
- • Патч как можно скорее: исправления Cisco уже вышли. Задержка = риск.
- • Учетные данные не нужны: злоумышленники могут просто войти.
- • Доступ root: окончательное 'я владею тобой' в кибертерминах.
'Критические уязвимости RCE в Cisco ISE и ISE-PIC позволяют неаутентифицированным злоумышленникам получить доступ root' — потому что кому вообще нужна аутентификация?
Суть в том, что если вы используете Cisco ISE или ISE-PIC, пришло время для срочного патчинга. Давайте не будем делать это легким для плохих парней, хорошо?
#Cisco ISE#RCE уязвимости#взлом#кибербезопасность#неаутентифицированный доступ
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

