В мире информационной безопасности вновь разгорелся серьезный скандал — Cisco столкнулась с обнаружением максимально критической уязвимости в собственном продукте Identity Services Engine (ISE) и компоненте ISE Passive Identity Connector (ISE-PIC). Эта уязвимость получила максимально возможную оценку по системе CVSS — 10 из 10, что означает чрезвычайную опасность для корпоративных пользователей, которые используют данные платформы для управления сетевым доступом и политиками безопасности. Проблема настолько серьезна, что эксперты уже называют ее одной из самых опасных в текущем году, и не случайно Cisco поспешила выпустить патчи для защиты своих клиентов. Cisco ISE — ключевая система контроля доступа в корпоративных сетях, обеспечивающая аутентификацию, авторизацию и управление политиками безопасности. Проще говоря, это «сердце» системы, которая решает, кто и как может подключаться к сетевым ресурсам компании.
ISE-PIC выступает в роли централизованного узла управления идентификацией для разных инструментов безопасности, упрощая обмен данными об учетных записях и предотвращая мошеннический доступ. Из-за такого важного функционала последствия уязвимости на этих платформах могут быть катастрофическими: от утраты контроля над сетями до полного захвата управления системами злоумышленниками. Суть обнаруженной уязвимости, обозначенной в списках как CVE-2025-20337, заключается в недостаточной проверке входных данных, получаемых через интерфейс API. Это позволяет злоумышленнику, даже не имеющему предварительной авторизации, отправить специально сформированный запрос, после чего выполнить произвольный код на устройстве с правами root. Иными словами, хакер получает полный контроль над системой, а это открывает двери для всевозможных разрушительных действий — от скрытого внедрения вредоносного ПО до полной компрометации корпоративной инфраструктуры.
Интересно, что данная уязвимость является продолжением ранее выявленных в июне максимальных по опасности брешей в тех же продуктах Cisco, про которые мы также подробно рассказывали. Среди них — CVE-2025-20281 и CVE-2025-20282, каждая из которых получила максимальные оценки CVSS и затрагивает версии ISE 3.3 и 3.4 вне зависимости от конфигурации устройства. Cisco призывает всех пользователей незамедлительно обновлять версии ПО, поскольку обходных путей для защиты от этих слабостей не существует.
Ранее Cisco рекомендовала обновлять ISE до Release 3.4 Patch 2 или Release 3.3 Patch 7, ведь более ранние патчи и даже некоторые горячие исправления не закрывали в полной мере описанные уязвимости. Дополнительно компания указала, что если система работает на Release 3.4 Patch 2, дальнейшие действия не требуются, тогда как пользователям Release 3.
3 Patch 6 следует обязательно перейти на Patch 7. Также следует отметить, что горячие патчи под названиями ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.
tar.gz и ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.
tar.gz не исправляли новый CVE-2025-20337, что подчеркивает необходимость полноценного обновления. Отметим, что авторы обнаруженных уязвимостей — известные специалисты из Trend Micro Zero Day Initiative и GMO Cybersecurity — известны своим профессионализмом и ответственным подходом. Помимо этого, глава отдела по осведомленности об угрозах Dustin Childs из ZDI подчеркнул, что несмотря на схожесть двух критических уязвимостей, CVE-2025-20281 и CVE-2025-20337, их исправления затрагивают разные части кода, что и объясняет выделение второго CVE. Сейчас, несмотря на максимальную серьезность уязвимости, нет информации о её активном использовании злоумышленниками.
Cisco заявляет об отсутствии обнаруженных атак, но, учитывая исторический опыт, максимум непродолжительного времени отделяет публикацию подобной информации от появления реальных эксплойтов. Злоумышленники тщательно отслеживают подобные уязвимости из-за возможности полного контроля над уязвимыми системами, а исследователи стремятся первыми представить доказательства концепции атаки. Стоит напомнить и о другом недавнем инциденте с уязвимостью в продуктах Cisco — проблеме с «жестко закодированными» учетными данными в Unified Communications Manager и Session Management Edition, за которую компания также получила оценку в 10 баллов CVSS. Тот баг позволял также получить права root удаленно, добавляя еще один тревожный штрих в картину безопасности Cisco. Учитывая все изложенное, крайне важно не откладывать обновление Cisco ISE и ISE-PIC до последних рекомендованных версий.
Оставление систем без патчей представляет прямую угрозу безопасности и успешному функционированию корпоративных сетей. Кроме того, безопасность ваших данных, репутация бизнеса и непрерывность операций находятся под риском. На общем фоне постоянных кибератак и сложной геополитической обстановки уязвимости с максимальной степенью критичности требуют повышенного внимания. Команды IT-безопасности должны незамедлительно проверить версии установленных решений Cisco и обеспечить своевременное применение обновлений. Организации также стоит рассмотреть возможность усилить мониторинг активности на устройствах с ISE, чтобы своевременно обнаруживать подозрительные действия, которые могут быть связаны с попытками эксплуатации уязвимости.
В заключение, ситуация с CVE-2025-20337 еще раз подтверждает, что даже ведущие производители сетевого оборудования не застрахованы от критических багов. Поддержание актуальности систем и внимательное отношение к сообщениям о безопасности — обязательный элемент современной стратегии защиты. Оставайтесь в курсе обновлений от Cisco, следуйте рекомендациям и проводите регулярные аудиты безопасности, чтобы свести угрозу к минимуму и удержать инфраструктуру под своим контролем. Безопасность информационных систем — это постоянная борьба, и ваша бдительность сегодня способна предотвратить серьезные потери завтра.