Три критические дыры в Cisco ISE — и ни одна не требует авторизации. Взлом идёт прямо сейчас
NewsMakerПросто отправь запрос — и ты уже root.
Cisco предупредила о том, что три критические уязвимости, недавно устранённые в платформе Identity Services Engine (ISE) , уже активно эксплуатируются в реальных атаках. Хотя вендор пока не раскрыл технические подробности об успешности или масштабе этих попыток, сам факт их наличия означает, что обновление систем стало безотлагательной задачей для всех организаций, использующих ISE в продакшене.
Об этом говорится в обновлённом уведомлении Cisco PSIRT , где компания подтверждает, что в июле 2025 года получила достоверные сигналы о попытках эксплуатации выявленных уязвимостей. Cisco настоятельно рекомендует администраторам обновить свои инсталляции до версий, в которых эти проблемы закрыты.
Платформа Cisco ISE используется крупными корпоративными заказчиками для управления сетевым доступом, авторизацией пользователей и соблюдением политик безопасности на уровне всей организации. Именно поэтому уязвимости в этой системе представляют серьёзную угрозу: они позволяют атакующему не просто нарушить работу, а получить полный контроль над узлом — и без каких-либо учётных данных.
Все три уязвимости имеют максимальную степень критичности с оценкой CVSS 10.0 и допускают удалённое выполнение кода без аутентификации. Уязвимые версии затрагивают как ISE, так и компонент ISE Passive Identity Connector (ISE-PIC). Ниже — подробности по каждой из них:
Из-за разницы в сроках обнаружения уязвимостей Cisco ранее выпустила два отдельных обновления безопасности. Чтобы закрыть все три дыры сразу, администраторам необходимо:
Ситуация подчёркивает, насколько опасны уязвимости в критических компонентах сетевой инфраструктуры и как быстро они начинают использоваться в реальных атаках. Вендоры закрывают дыры — но от организаций требуется оперативная реакция и готовность к обновлениям без промедления.

Cisco предупредила о том, что три критические уязвимости, недавно устранённые в платформе Identity Services Engine (ISE) , уже активно эксплуатируются в реальных атаках. Хотя вендор пока не раскрыл технические подробности об успешности или масштабе этих попыток, сам факт их наличия означает, что обновление систем стало безотлагательной задачей для всех организаций, использующих ISE в продакшене.
Об этом говорится в обновлённом уведомлении Cisco PSIRT , где компания подтверждает, что в июле 2025 года получила достоверные сигналы о попытках эксплуатации выявленных уязвимостей. Cisco настоятельно рекомендует администраторам обновить свои инсталляции до версий, в которых эти проблемы закрыты.
Платформа Cisco ISE используется крупными корпоративными заказчиками для управления сетевым доступом, авторизацией пользователей и соблюдением политик безопасности на уровне всей организации. Именно поэтому уязвимости в этой системе представляют серьёзную угрозу: они позволяют атакующему не просто нарушить работу, а получить полный контроль над узлом — и без каких-либо учётных данных.
Все три уязвимости имеют максимальную степень критичности с оценкой CVSS 10.0 и допускают удалённое выполнение кода без аутентификации. Уязвимые версии затрагивают как ISE, так и компонент ISE Passive Identity Connector (ISE-PIC). Ниже — подробности по каждой из них:
- CVE-2025-20281: уязвимость в REST API , позволяющая удалённому атакующему выполнять произвольные команды на уровне root. Аутентификация не требуется — достаточно отправить специально сформированный запрос. Ошибка устранена в ISE 3.3 Patch 7 и ISE 3.4 Patch 2.
- CVE-2025-20282: произвольная загрузка и исполнение файлов без проверки содержимого. Атакующий может сохранить вредоносный файл в защищённый системный каталог и выполнить его с привилегиями root. Уязвимость актуальна для ISE 3.4 и устранена во втором патче.
- CVE-2025-20337: ещё одна RCE-уязвимость в API-интерфейсе ISE и ISE-PIC, связанная с отсутствием достаточной валидации входных данных. Через специально оформленный запрос атакующий получает root-доступ к системе. Также исправлена в патчах 3.3.7 и 3.4.2.
Из-за разницы в сроках обнаружения уязвимостей Cisco ранее выпустила два отдельных обновления безопасности. Чтобы закрыть все три дыры сразу, администраторам необходимо:
- на версиях ISE 3.3 — обновиться до Patch 7;
- на версиях ISE 3.4 — перейти на Patch 2;
- пользователи ISE 3.2 и ниже могут не предпринимать действий — эти релизы уязвимостям не подвержены.
Ситуация подчёркивает, насколько опасны уязвимости в критических компонентах сетевой инфраструктуры и как быстро они начинают использоваться в реальных атаках. Вендоры закрывают дыры — но от организаций требуется оперативная реакция и готовность к обновлениям без промедления.