Descoperire alarmantă: o breșă majoră în securitatea cibernetică a Cisco
O vulnerabilitate critică de securitate cibernetică a fost identificată la nivelul Cisco, prin care un atacator neautentificat poate avea acces la rețea. Această breșă, cunoscută sub numele de CVE-2025-20286, are un scor CVSS de 9.9 și afectează instanțele Cisco Identity Services Engine (ISE) implementate în Amazon Web Services (AWS), Azure și Oracle Cloud Infrastructure (OCI).
Vulnerabilitatea permite unui atacator neautentificat, cu acces la rețea, să compromită alte instanțe ISE din cloud, folosind date de autentificare generate identic în anumite versiuni și platforme. Problema se datorează faptului că, în timpul implementării ISE în cloud, sunt generate aceleași date de autentificare pentru toate instanțele care rulează aceeași versiune pe aceeași platformă cloud. Aceste date nu diferă între instanțe, ceea ce facilitează reutilizarea lor pentru a obține acces la alte implementări similare.
Exploatarea cu succes a acestei vulnerabilități poate permite unui atacator să acceseze informațiile sensibile stocate în instanțele Cisco ISE din AWS, să modifice configurațiile critice ale sistemului, să perturbe funcționarea normală a serviciilor de autentificare și autorizare și să compromită întreaga infrastructură de securitate a rețelei, permițând accesul neautorizat la resursele organizației.
Vulnerabilitatea afectează instanțele ISE doar dacă nodul de administrare principal (Primary Administration Node) este implementat în infrastructură de tip cloud. Dacă acesta este instalat în infrastructura fizică locală a organizației, sistemul nu este afectat.
Specialiștii în securitate cibernetică recomandă următoarele măsuri: aplicarea patch-urilor oficiale furnizate de Cisco pentru versiunile afectate din mediile cloud (AWS, Azure, OCI); restricționarea accesului la nivel de IP prin configurarea Security Groups și filtrare în interfața Cisco ISE; segmentarea rețelei pentru a izola instanțele ISE de alte resurse sensibile ale infrastructurii; executarea resetării configurației (application reset-config ise) în cazul instalărilor noi în cloud, pentru regenerarea datelor de acces; evitarea restaurării backup-urilor realizate înainte de aplicarea remediilor, deoarece pot reinjecta vulnerabilitatea.
