HomeInformaticaCyber SecurityCisco conferma exploit attivi che prendono di mira vulnerabilità ISE consentendo accesso...

Cisco conferma exploit attivi che prendono di mira vulnerabilità ISE consentendo accesso root non autenticato

Cisco aggiorna l’avviso su vulnerabilità critiche in Identity Services Engine

Il lunedì, Cisco ha aggiornato il suo avviso riguardante una serie di vulnerabilità di sicurezza recentemente scoperte in Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC), riconoscendo lo sfruttamento attivo di queste falle. “Nel luglio 2025, il Cisco PSIRT [Product Security Incident Response Team] è venuto a conoscenza di tentativi di sfruttamento di alcune di queste vulnerabilità in natura”, ha dichiarato l’azienda in un avviso.

Cisco ISE svolge un ruolo centrale nel controllo degli accessi alla rete, gestendo quali utenti e dispositivi possono accedere alle reti aziendali e a quali condizioni. Un compromesso a questo livello potrebbe consentire agli attaccanti di ottenere accesso illimitato ai sistemi interni, bypassando i controlli di autenticazione e i meccanismi di registrazione, trasformando un motore di policy in una porta aperta.

Le vulnerabilità descritte nell’avviso sono tutte classificate come critiche (punteggi CVSS: 10.0) e potrebbero permettere a un attaccante remoto non autenticato di eseguire comandi sul sistema operativo sottostante come utente root. Le vulnerabilità CVE-2025-20281 e CVE-2025-20337 riguardano un’API specifica che potrebbe consentire a un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema operativo sottostante come root. La vulnerabilità CVE-2025-20282, invece, riguarda un’API interna che potrebbe permettere a un attaccante remoto non autenticato di caricare file arbitrari su un dispositivo compromesso e quindi eseguire quei file sul sistema operativo sottostante come root.

Le prime due falle derivano da una convalida insufficiente dell’input fornito dall’utente, mentre l’ultima è causata dalla mancanza di controlli di convalida dei file che impedirebbero ai file caricati di essere posizionati in directory privilegiate su un sistema compromesso. Di conseguenza, un attaccante potrebbe sfruttare queste carenze inviando una richiesta API appositamente creata (per CVE-2025-20281 e CVE-2025-20337) o caricando un file appositamente creato sul dispositivo compromesso (per CVE-2025-20282).

Alla luce dello sfruttamento attivo, è essenziale che i clienti aggiornino il software a una versione corretta il prima possibile per risolvere queste vulnerabilità. Queste falle sono sfruttabili da remoto senza autenticazione, mettendo i sistemi non aggiornati ad alto rischio di esecuzione di codice remoto pre-autenticazione, una preoccupazione di primo livello per i difensori che gestiscono infrastrutture critiche o ambienti guidati dalla conformità.

I team di sicurezza dovrebbero anche esaminare i log di sistema per attività API sospette o caricamenti di file non autorizzati, specialmente in implementazioni esposte esternamente.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...