Cisco опубликовала экстренные исправления для трех критических уязвимостей в Identity Services Engine (ISE) и ISE-PIC Отечественный Стор от REChain ®️ 🪐! › 2025 09 16 сентябрь вторник

50 мин (время прочтения) CVE-2025-20281: Неаутентифицированное удаленное выполнение кода через API (CVSS 9.8). Позволяет выполнять произвольные команды ОС с правами root через специально сформированные API-запросы к веб-интерфейсу управления. Уязвимы версии 3.3 и 3.4 до установки патчей. CVE-2025-20282: Неаутентифицированная загрузка файлов и RCE через внутренний API (только ISE 3.4). Эксплуатирует слабую валидацию механизмов обработки файлов, позволяя загружать вредоносные файлы с привилегиями root. Может использоваться в связке с CVE-2025-20281 для латерального перемещения. CVE-2025-20264: Обход авторизации SAML SSO. июнь 27, 2025 09:39 Cisco опубликовала экстренные исправления для трех критических уязвимостей в Identity Services Engine (ISE) и ISE-PIC Кибербезопасность: Сводка новостей 27.06.2025

Сводка новостей кибербезопасности

27 июня 2025

Критические уязвимости и обновления безопасности

Cisco CVSS: 9.8

CVE-2025-20281: Неаутентифицированный RCE в Cisco ISE

Критическая уязвимость позволяет выполнять произвольные команды с правами root без аутентификации через API веб-интерфейса управления.

Критическая
Cisco CVSS: 9.8

CVE-2025-20282: Загрузка файлов и RCE в Cisco ISE

Эксплуатация слабой валидации механизмов обработки файлов позволяет загружать вредоносные файлы с привилегиями root.

Критическая
Cisco CVSS: 8.8

CVE-2025-20264: Обход авторизации SAML SSO

Аутентифицированные пользователи могут изменять системные конфигурации и перезагружать системы в средах с SAML-аутентификацией.

Высокая

Обзор уязвимостей Cisco ISE

CVE ID Уровень риска Аутентификация Уязвимые версии Фикс
CVE-2025-20281 Критический (9.8) Не требуется ISE/ISE-PIC 3.3-3.4 3.3P6, 3.4P2
CVE-2025-20282 Критический (9.8) Не требуется ISE/ISE-PIC 3.4 3.4P2
CVE-2025-20264 Высокий (8.8) Требуется ISE 3.2-3.4 3.2P8, 3.3P5, 3.4P2
Подробнее о патчах Cisco

Кибератаки и инциденты

Тренд +517%

Взрывной рост ClickFix-атак

Техника социальной инженерии стала вторым по распространенности вектором атак после фишинга.

Новый вектор
Здравоохранение Великобритания

Смерть пациента из-за атаки на NHS

Кибератака на Synnovis в 2024 году привела к гибели пациента из-за сбоев в работе медицинских учреждений.

Критический инцидент
Interpol Африка

Рост киберпреступности в Африке

Киберинциденты составляют "средне-высокую" долю всех преступлений на континенте.

Глобальный тренд
Другие инциденты

ИИ и будущие угрозы

Исследование 50% специалистов

Требование паузы в развитии ИИ

Половина специалистов по безопасности выступает за "стратегическую паузу" в развертывании genAI.

Уязвимость LLM-атаки

Echo Chamber-атаки на ИИ

Новый метод обхода защитных механизмов ИИ-моделей путем манипулирования контекстом диалога.

Высокий риск
Квант Будущие угрозы

Подготовка к постквантовой криптографии

Эксперты рекомендуют начать оценку уязвимости текущих криптосистем к квантовым атакам.

Программное обеспечение и обновления

Microsoft Обновление

Смерть "синего экрана" в Windows 11

Легендарный BSOD заменен на черный экран с упрощенной диагностической информацией.

Google 2 млрд пользователей

Массовое обновление безопасности Android

Google подтвердил крупное обновление с новыми ИИ-функциями и улучшениями безопасности.

WhatsApp Новая функция

ИИ-суммаризация сообщений в WhatsApp

Автоматическое суммирование сообщений помогает пользователям быстро анализировать непрочитанные чаты.

Рекомендации по безопасности

Срочное обновление

Установите патчи для Cisco ISE немедленно, особенно если используются версии 3.3 или 3.4.

Обучение сотрудников

Обучите персонал распознаванию новых методов социальной инженерии, таких как ClickFix.

Контроль доступа

Пересмотрите права администраторов, особенно в системах с SAML SSO, внедрите модель минимальных привилегий.

Квантовая безопасность

Начните инвентаризацию криптографических систем для перехода на постквантовые алгоритмы.

Резервное копирование

Обеспечьте изоляцию систем резервного копирования от основных сетей и регулярное тестирование восстановления.

Сводка подготовлена на основе открытых источников от 27 июня 2025 года

© 2025 Служба кибербезопасности. Все права защищены.

Комментарии пользователей (0)

Добавить комментарий
Мы никогда не передадим вашу электронную почту кому-либо еще.