هشدار امنیتی: سوءاستفاده مهاجمان از آسیب‌پذیری‌های RCE در Cisco ISE

Cisco هشدار داده است که سه آسیب‌پذیری بحرانی و اخیراً وصله‌شده از نوع اجرای کد از راه دور (Remote Code Execution) در Cisco Identity Services Engine (ISE) اکنون به‌صورت فعال در حملات مورد بهره‌برداری قرار گرفته‌اند.

اگرچه Cisco جزئیاتی درباره نحوه بهره‌برداری از این آسیب‌پذیری‌ها و میزان موفقیت‌آمیز بودن آن‌ها ارائه نکرده، اما اعمال به‌روزرسانی‌های امنیتی در سریع‌ترین زمان ممکن، در حال حاضر امری حیاتی محسوب می‌شود.

در نسخه به‌روزشده‌ی اطلاعیه امنیتی Cisco آمده است:
«در ژوئیه ۲۰۲۵، Cisco PSIRT از تلاش‌هایی برای بهره‌برداری از برخی از این آسیب‌پذیری‌ها در فضای واقعی مطلع شد.»

«Cisco قویاً توصیه می‌کند که مشتریان جهت رفع این آسیب‌پذیری‌ها، نرم‌افزار خود را به نسخه‌ای که دارای وصله امنیتی است، به‌روزرسانی کنند.»

Cisco Identity Services Engine (ISE) یک پلتفرم است که به سازمان‌های بزرگ این امکان را می‌دهد تا دسترسی به شبکه را کنترل کرده و سیاست‌های امنیتی را اعمال کنند.

آکادمی لیان

آسیب‌پذیری‌هایی با بیشترین سطح شدت، نخستین بار توسط Cisco در تاریخ‌های ۲۵ ژوئن ۲۰۲۵ (با شناسه‌های CVE-2025-20281 و CVE-2025-20282) و ۱۶ ژوئیه ۲۰۲۵ (با شناسه CVE-2025-20337) افشا شدند.

در ادامه، شرح مختصری از این آسیب‌پذیری‌ها ارائه شده است:

CVE-2025-20281: آسیب‌پذیری بحرانی اجرای کد از راه دور بدون احراز هویت در Cisco Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC).
مهاجم می‌تواند با ارسال درخواست‌های ساختگی به API، دستورات دلخواه خود را به‌عنوان کاربر root بر روی سیستم‌عامل پایه اجرا کند، بدون نیاز به هرگونه احراز هویت.
این آسیب‌پذیری در نسخه‌های ISE 3.3 Patch 7 و ISE 3.4 Patch 2 برطرف شده است.

CVE-2025-20282: آسیب‌پذیری بحرانی آپلود و اجرای فایل دلخواه بدون احراز هویت در Cisco ISE و ISE-PIC Release 3.4.
به دلیل نبود اعتبارسنجی مناسب فایل‌ها، مهاجم می‌تواند فایل‌های مخرب را در مسیرهای با سطح دسترسی بالا آپلود کرده و آن‌ها را به‌عنوان root اجرا کند.
این آسیب‌پذیری در نسخه ISE 3.4 Patch 2 اصلاح شده است.

CVE-2025-20337: آسیب‌پذیری بحرانی اجرای کد از راه دور بدون احراز هویت در Cisco ISE و ISE-PIC.
مهاجم می‌تواند با استفاده از درخواست‌های خاص API و بهره‌برداری از ضعف در اعتبارسنجی ورودی، به سطح دسترسی root دست یابد، بدون نیاز به داشتن نام کاربری یا رمز عبور.
این مشکل در نسخه‌های ISE 3.3 Patch 7 و ISE 3.4 Patch 2 برطرف شده است.

تمامی این سه آسیب‌پذیری دارای بیشترین سطح شدت (امتیاز CVSS: 10.0) بوده و از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری هستند، که آن‌ها را به اهدافی بسیار ارزشمند برای مهاجمانی تبدیل می‌کند که به دنبال نفوذ به شبکه‌های سازمانی هستند.

Cisco پیش‌تر دو وصله‌ی فوری جداگانه برای این آسیب‌پذیری‌ها منتشر کرده بود، چرا که زمان کشف آن‌ها متفاوت بود. برای رفع تمامی آسیب‌پذیری‌ها به‌صورت یکجا، Cisco اقدامات زیر را توصیه می‌کند:

  • کاربران ISE 3.3 باید به Patch 7 ارتقاء دهند.
  • کاربران ISE 3.4 باید به Patch 2 ارتقاء دهند.
  • سیستم‌هایی که از نسخه ISE 3.2 یا قدیمی‌تر استفاده می‌کنند تحت تأثیر قرار نگرفته‌اند و نیازی به اقدامی ندارند.

هیچ راهکار جایگزینی برای این سه آسیب‌پذیری وجود ندارد و تنها روش پیشنهادی برای کاهش خطر، اعمال به‌روزرسانی‌های رسمی است.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا