Actualizaciones críticas de Cisco ISE corrigen vulnerabilidades con CVSS 10.0

Iniciado por Dragora, Junio 26, 2025, 01:32:18 PM

Tema anterior - Siguiente tema

0 Miembros y 7 Visitantes están viendo este tema.


Cisco ha publicado actualizaciones urgentes para remediar dos fallas de seguridad de máxima gravedad en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC). Estas vulnerabilidades, identificadas como CVE-2025-20281 y CVE-2025-20282, permiten la ejecución remota de código arbitrario sin autenticación previa, otorgando privilegios de usuario root en el sistema afectado. Ambas fallas recibieron la puntuación máxima de 10,0 en la escala CVSS, lo que indica un nivel crítico de riesgo.

Detalles técnicos de las vulnerabilidades

CVE-2025-20281: Ejecución remota de código no autenticado

Esta vulnerabilidad afecta a las versiones 3.3 y posteriores de Cisco ISE e ISE-PIC. El fallo reside en una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante remoto no autenticado podría explotar esta debilidad enviando una solicitud de API especialmente diseñada, obteniendo así privilegios elevados para ejecutar comandos arbitrarios directamente en el sistema operativo subyacente como root.

CVE-2025-20282: Carga y ejecución de archivos maliciosos

La segunda vulnerabilidad afecta a la versión 3.4 de Cisco ISE e ISE-PIC. Esta se origina por falta de controles de validación al cargar archivos, permitiendo que un actor malicioso suba archivos arbitrarios a directorios privilegiados. Al ejecutar estos archivos, el atacante podría comprometer completamente el sistema, logrando nuevamente privilegios de root sin necesidad de autenticación.

Impacto y riesgo

Cisco ha confirmado que, de ser explotadas con éxito, estas vulnerabilidades podrían permitir a un atacante remoto tomar el control total de un dispositivo vulnerable. Esto incluye la posibilidad de ejecutar código arbitrario, instalar malware, modificar configuraciones críticas o interrumpir el servicio.

Aunque no se ha detectado explotación activa en entornos reales hasta el momento, la naturaleza crítica de las vulnerabilidades hace que sea imperativo aplicar los parches de seguridad de forma inmediata.

Versiones afectadas y parches disponibles

Cisco ha lanzado actualizaciones específicas para mitigar ambas vulnerabilidades. A continuación, se detallan las versiones parcheadas disponibles:

CVE-2025-20281:

  • Cisco ISE/ISE-PIC versión 3.3 con el parche 6 (ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz)
  • Cisco ISE/ISE-PIC versión 3.4 con el parche 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz)
  • CVE-2025-20282:
  • Cisco ISE/ISE-PIC versión 3.4 con el parche 2 (mismo archivo que el anterior)

La empresa ha señalado que no existen soluciones alternativas que mitiguen estas fallas. Por tanto, la única medida efectiva es instalar los parches recomendados lo antes posible.

Investigadores responsables

Cisco ha reconocido la labor de los investigadores que reportaron estas vulnerabilidades a través de canales responsables:

  • Bobby Gould de Trend Micro Zero Day Initiative, responsable del hallazgo de CVE-2025-20281.
  • Kentaro Kawane de GMO Cybersecurity, quien reportó tanto CVE-2025-20281 como CVE-2025-20282, y anteriormente CVE-2025-20286 (CVSS 9,9).

El trabajo de estos investigadores ha sido fundamental para que Cisco pudiera actuar rápidamente y emitir parches preventivos antes de que las fallas fueran explotadas en la naturaleza.

Recomendaciones para administradores y equipos de seguridad

Los administradores de sistemas que utilicen Cisco ISE o ISE-PIC deben:

  • Verificar la versión instalada actualmente en sus sistemas.
  • Aplicar de inmediato los parches oficiales publicados por Cisco para mitigar el riesgo.
  • Monitorear registros y tráfico de red en busca de signos de actividad inusual o posibles intentos de explotación.
  • Actualizar las políticas de seguridad para reforzar controles de entrada y validación de archivos.

En fin, las vulnerabilidades CVE-2025-20281 y CVE-2025-20282 representan una amenaza crítica para la infraestructura de red que utiliza Cisco Identity Services Engine. Dado su potencial de ser explotadas remotamente y sin autenticación, es fundamental que las organizaciones actúen con rapidez para proteger sus entornos.

Aplicar los parches de seguridad y mantener una política de actualizaciones proactiva es clave para prevenir accesos no autorizados y mantener la integridad de los sistemas de autenticación y control de acceso.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta