
این شرکت در هشداری اعلام کرد[۱]: “در ژوئیه ۲۰۲۵، تیم واکنش به حوادث امنیتی محصول سیسکو (PSIRT) از تلاش برای بهرهبرداری از برخی از این آسیبپذیریها در سطح اینترنت آگاه شد.”
این فروشنده تجهیزات شبکه فاش نکرد که کدام آسیبپذیریها در حملات دنیای واقعی به عنوان سلاح استفاده شدهاند، هویت عاملان تهدیدی که از آنها بهرهبرداری میکنند یا مقیاس فعالیت چیست.
سیسکو ISE نقش محوری در کنترل دسترسی به شبکه دارد و مدیریت میکند که کدام کاربران و دستگاهها و تحت چه شرایطی اجازه ورود به شبکههای شرکتی را دارند. یک نفوذ در این لایه میتواند به مهاجمان دسترسی نامحدود به سیستمهای داخلی بدهد، کنترلهای احراز هویت و مکانیسمهای ثبت وقایع را دور بزند – و یک موتور سیاست را به یک در باز تبدیل کند.
آسیبپذیریهای ذکرشده در این هشدار، همگی دارای رتبه بحرانی (نمرات د۱۰ در CVSS0) هستند که میتوانند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهند تا به عنوان کاربر ریشه، دستوراتی را روی سیستمعامل اصلی صادر کند.
- CVE-2025-20281 و CVE-2025-20337 [2]]– چندین آسیبپذیری در یک API خاص که میتواند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهد تا کد دلخواه را روی سیستمعامل اصلی به عنوان ریشه اجرا کند.
- CVE-2025-20282 [3]– یک آسیبپذیری در یک API داخلی که میتواند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهد تا فایلهای دلخواه را در یک دستگاه آسیبدیده آپلود کند و سپس آن فایلها را در سیستمعامل اصلی به عنوان ریشه اجرا کند.
درحالیکه دو نقص اول نتیجه اعتبارسنجی ناکافی ورودی ارائهشده توسط کاربر است، مورد دوم ناشی از عدم بررسی اعتبارسنجی فایل است که مانع از قرار گرفتن فایلهای آپلود شده در دایرکتوریهای ممتاز در یک سیستم آسیبدیده میشود.
درنتیجه، یک مهاجم میتواند با ارسال یک درخواست API دستکاریشده (برای CVE-2025-20281 و CVE-2025-20337) یا آپلود یک فایل دستکاریشده در دستگاه آسیبدیده (برای CVE-2025-20282) از این نقصها بهرهبرداری کند.
با توجه به بهرهبرداری فعال، ضروری است که مشتریان در اسرع وقت به یک نسخه نرمافزاری اصلاحشده ارتقا دهند تا این آسیبپذیریها برطرف شوند. این نقصها از راه دور و بدون احراز هویت قابل بهرهبرداری هستند و سیستمهای وصله نشده را در معرض خطر بالای اجرای کد از راه دور قبل از احراز هویت قرار میدهند – نگرانی اصلی برای مدافعانی که زیرساختهای حیاتی یا محیطهای مبتنی بر انطباق را مدیریت میکنند.
تیمهای امنیتی همچنین باید گزارشهای سیستم را برای فعالیتهای مشکوک API یا آپلودهای غیرمجاز فایل، بهویژه در استقرارهای خارجی، بررسی کنند.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
[۲] https://thehackernews.com/2025/07/cisco-warns-of-critical-ise-flaw.html
[۳] https://apa.aut.ac.ir/?p=11389
[۴] https://thehackernews.com/2025/07/google-launches-oss-rebuild-to-expose.html
ثبت ديدگاه