
این شرکت در هشداری اعلام کرد[۱]: “در ژوئیه ۲۰۲۵، تیم واکنش به حوادث امنیتی محصول سیسکو (PSIRT) از تلاش برای بهرهبرداری از برخی از این آسیبپذیریها در سطح اینترنت آگاه شد.”
این فروشنده تجهیزات شبکه فاش نکرد که کدام آسیبپذیریها در حملات دنیای واقعی بهعنوان سلاح استفاده شدهاند، هویت عاملان تهدیدی که از آنها بهرهبرداری میکنند یا مقیاس فعالیت چیست.
سیسکو ISE نقش محوری در کنترل دسترسی به شبکه دارد و مدیریت میکند که کدام کاربران و دستگاهها و تحت چه شرایطی اجازه ورود به شبکههای شرکتی را دارند. یک نفوذ در این لایه میتواند به مهاجمان دسترسی نامحدود به سیستمهای داخلی بدهد، کنترلهای احراز هویت و مکانیسمهای ثبت وقایع را دور بزند – و یک موتور سیاست را به یک در باز تبدیل کند.
آسیبپذیریهای ذکرشده در هشدار، همگی دارای رتبه بحرانی (نمره ۱۰ در CVSS) هستند که میتوانند به یک مهاجم غیرمجاز از راه دور اجازه دهند تا بهعنوان کاربر ریشه، دستوراتی را روی سیستمعامل اصلی صادر کند.
- CVE-2025-20281 و CVE-2025-20337 – چندین آسیبپذیری در یک API خاص که میتواند به یک مهاجم غیرمجاز از راه دور اجازه دهد تا کد دلخواه را روی سیستمعامل اصلی بهعنوان ریشه اجرا کند.[۲]
- CVE-2025-20282 – یک آسیبپذیری در یک API داخلی که میتواند به یک مهاجم غیرمجاز از راه دور اجازه دهد تا فایلهای دلخواه را در یک دستگاه آسیبدیده آپلود کند و سپس آن فایلها را روی سیستمعامل اصلی بهعنوان ریشه اجرا کند.[۳]
درحالیکه دو نقص اول نتیجه اعتبارسنجی ناکافی ورودی ارائهشده توسط کاربر است، مورد دوم ناشی از عدم بررسی اعتبارسنجی فایل است که مانع از قرار گرفتن فایلهای آپلود شده در دایرکتوریهای ممتاز در یک سیستم آسیبدیده میشود.
درنتیجه، یک مهاجم میتواند با ارسال یک درخواست API دستکاریشده (برای CVE-2025-20281 و CVE-2025-20337) یا آپلود یک فایل دستکاریشده در دستگاه آسیبدیده (برای CVE-2025-20282) از این کاستیها سوءاستفاده کند.
با توجه به بهرهبرداری فعال، ضروری است که مشتریان در اسرع وقت به یک نسخه نرمافزاری اصلاحشده ارتقا دهند تا این آسیبپذیریها را برطرف کنند. این نقصها از راه دور و بدون احراز هویت قابل بهرهبرداری هستند و سیستمهای وصله نشده را در معرض خطر بالای اجرای کد از راه دور قبل از احراز هویت قرار میدهند – نگرانی اصلی برای مدافعانی که زیرساختهای حیاتی یا محیطهای مبتنی بر انطباق را مدیریت میکنند.
تیمهای امنیتی همچنین باید گزارشهای سیستم را برای فعالیت API مشکوک یا آپلودهای غیرمجاز فایل، بهویژه در استقرارهای در معرض دید خارجی، بررسی کنند.
بهروزرسانی
آژانس امنیت سایبری و زیرساخت ایالاتمتحده (CISA) در تاریخ ۲۸ ژوئیه ۲۰۲۵، آسیبپذیریهای CVE-2025-20281 و CVE-2025-20337 را به فهرست آسیبپذیریهای شناختهشدهی مورد بهرهبرداری ([۴]KEV) خود اضافه کرد[۵] و از سازمانهای فدرال غیرنظامی (FCEB) خواست تا ۱۸ اوت بهروزرسانیهای لازم را برای ایمنسازی شبکههای خود اعمال کنند.
ZDI ترند میکرو نیز جزئیات فنی CVE-2025-20281 را منتشر کرده و آن را «طوفانی کامل از اشتباهات در موتور خدمات هویت سیسکو برای دستیابی به تصاحب کامل سیستم بهعنوان ریشه» نامیده است.
بابی گولد، محقق امنیتی، گفت[۶]: «با استفاده از متغیر در bash، میتوانیم روش exec جاوا را که ما را از استفاده از کاراکتر فاصله منع میکند، دور بزنیم.» «علاوه بر این، اگرچه تزریق دستور اولیه درون یک کانتینر داکر اجرا شد، اما ما توانستیم از سندباکس خارج شویم و کد را روی میزبان اجرا کنیم زیرا سیسکو کانتینر را در حالت ممتاز پیکربندی کرده بود.»
(این خبر پس از انتشار در ۲۸ ژوئیه ۲۰۲۵، با جزئیاتی از CISA بهروزرسانی شد.)
منابع[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
[۲] https://apa.aut.ac.ir/?p=11389
[۳] https://thehackernews.com/2025/07/cisco-warns-of-critical-ise-flaw.html
[۴] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۵] https://www.cisa.gov/news-events/alerts/2025/07/28/cisa-adds-three-known-exploited-vulnerabilities-catalog
[۶] https://www.zerodayinitiative.com/blog/2025/7/24/cve-2025-20281-cisco-ise-api-unauthenticated-remote-code-execution-vulnerability
[۷] https://thehackernews.com/2025/07/cisco-confirms-active-exploits.html
ثبت ديدگاه