HackerNews 07月23日 10:25
​​思科 ISE 高危 RCE 漏洞已遭积极利用,用户需尽快更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科公司警告称,其身份服务引擎(ISE)中近期修复的三项严重远程代码执行(RCE)漏洞目前已被积极利用。这些漏洞允许攻击者在无需认证的情况下,通过特制API请求以root权限执行任意命令或上传恶意文件。思科强烈建议所有用户尽快升级至已修复的软件版本,以防范潜在的网络攻击。目前,ISE 3.3 用户需升级至Patch 7,ISE 3.4 用户需升级至Patch 2,以彻底解决这些高危安全隐患。

🚨 **高危漏洞已在野外被利用**:思科身份服务引擎(ISE)存在三个CVSS评分高达10.0的严重远程代码执行(RCE)漏洞,且无需认证即可远程利用。思科已确认部分漏洞在2025年7月开始在野外被尝试性利用,表明攻击者已开始积极探测和入侵。

🔑 **三个关键漏洞详情**:CVE-2025-20281和CVE-2025-20337允许攻击者通过特制API请求,在底层操作系统上以root权限执行任意命令;CVE-2025-20282则允许攻击者绕过文件验证,将恶意文件上传至特权目录并执行,同样具备root权限。

✅ **紧急修复与升级建议**:为解决这些漏洞,思科已发布补丁。ISE 3.3版本用户必须升级至Patch 7,ISE 3.4版本用户必须升级至Patch 2。使用3.2或更早版本的用户不受影响。没有可行的缓解措施(Workaround),升级是唯一有效的解决方案。

🌐 **思科ISE的重要性**:思科身份服务引擎(ISE)是大型组织用于控制网络访问和执行安全策略的关键平台。其安全性直接关系到整个企业网络的稳定和数据安全,因此这些漏洞的利用可能对企业造成严重威胁。

HackerNews 编译,转载请注明出处:

思科(Cisco)警告称,其身份服务引擎(Identity Services Engine, ISE)中近期修复的三个严重远程代码执行(RCE)漏洞现遭积极利用。

尽管该供应商未具体说明漏洞如何被利用以及攻击是否成功,但尽快应用安全更新变得至关重要。

“2025年7月,思科产品安全事件响应团队(PSIRT)获悉这些漏洞中的一部分在野外遭到尝试性利用,”更新后的公告中写道。
“思科继续强烈建议客户升级至已修复的软件版本以修补这些漏洞。”

思科身份服务引擎(ISE)是一个使大型组织能够控制网络访问并执行安全策略的平台。

这些最高严重性的漏洞最初由供应商于2025年6月25日(CVE-2025-20281 和 CVE-2025-20282)和2025年7月16日(CVE-2025-20337)披露。

以下是这些漏洞的简要描述:

这三个漏洞均被评为最高严重性(CVSS评分:10.0),且无需认证即可远程利用,这使其成为黑客寻求侵入企业网络的宝贵目标。

思科此前曾因漏洞发现时间不同,为这三个漏洞分别发布了两次单独的热修复补丁。为一次性缓解所有漏洞,建议管理员采取以下措施:

使用 ISE 3.2 或更早版本的用户不受影响,无需采取任何措施。

这三个漏洞没有可行的缓解措施(Workaround),因此应用更新是唯一推荐的解决途径。

 

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科ISE 远程代码执行 网络安全 漏洞利用 安全更新
相关文章