Kritische Sicherheitslücken in Cisco ISE: Angreifer können ungehindert zuschlagen!

Bestimmte Versionen von Cisco Identity Services Engine (ISE) und ISE Passive Identity (ISE-PIC) weisen Schwachstellen auf, die Angreifern ermöglichen könnten, vollständige Kontrolle über Systeme zu erlangen. Diese Sicherheitslücken betreffen insbesondere Versionen ab 3.3 Patch 5 bis einschließlich 3.4 Patch 1. Die Schwere dieser Lücken wird durch den CVSS-Score von jeweils 10 aus 10 untermauert und als kritisch klassifiziert, da sie es Angreifern ohne Authentifizierung ermöglichen, über vorbereitete API-Anfragen oder das Hochladen manipulierter Dateien Schadcode mit Root-Rechten auszuführen. Die Schwachstellen (CVE-2025-20281 und CVE-2025-20282) resultieren aus unzureichenden Überprüfungen im System und könnten zu einer vollständigen Kompromittierung betroffener Systeme nach erfolgreicher Ausnutzung führen. Cisco betont, dass derzeit keine Erkenntnisse über tatsächliche Angriffe vorliegen. Neben diesen kritischen Schwachstellen hat Cisco zudem eine weitere Sicherheitslücke (CVE-2025-20264) geschlossen, die mit einem CVSS-Score von 7 als mittel eingestuft wird. Diese Lücke betrifft die SAML-SSO-Implementierung im Kontext externer Identitätsanbieter und ermöglicht authentifizierten Angreifern durch gezielte Befehle Manipulationen an Systemeinstellungen. Versionen ab 3.2P8 (November 2025), 3.3P5 und 3.4P2 sind vor dieser Schwachstelle geschützt. Um das Risiko zu minimieren, empfiehlt Cisco die Installation der Sicherheitsupdates ISE/ISE-PIC 3.3 Patch 6 oder 3.4 Patch 2 für betroffene Systeme. Die Versionen bis einschließlich 3.2 sind nicht von diesen Sicherheitslücken betroffen und erfordern daher keine Aktualisierung.

Schlagwörter: Cisco + ISE + ISE-PIC

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 26. Juni 2025