giovedì, 11 Dicembre 2025
HomeInformaticaCyber SecurityDifetti critici RCE in Cisco ISE e ISE-PIC consentono ad aggressori non...

Difetti critici RCE in Cisco ISE e ISE-PIC consentono ad aggressori non autenticati di ottenere l’accesso root

Cisco rilascia aggiornamenti per vulnerabilità critiche in Identity Services Engine

Cisco ha recentemente rilasciato aggiornamenti per affrontare due gravi vulnerabilità di sicurezza in Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC). Queste falle di sicurezza, identificate con i codici CVE-2025-20281 e CVE-2025-20282, presentano un punteggio CVSS di 10.0 ciascuna, il che le rende estremamente critiche.

CVE-2025-20281 – Questa vulnerabilità consente l’esecuzione di codice remoto non autenticato e riguarda le versioni di Cisco ISE e ISE-PIC dalla 3.3 in poi. Un attaccante remoto non autenticato potrebbe sfruttare questa falla per eseguire codice arbitrario sul sistema operativo sottostante con privilegi di root. Il problema deriva da una convalida insufficiente degli input forniti dall’utente, che un attaccante potrebbe sfruttare inviando una richiesta API appositamente creata per ottenere privilegi elevati e eseguire comandi.

CVE-2025-20282 – Questa vulnerabilità, anch’essa di esecuzione di codice remoto non autenticato, interessa la versione 3.4 di Cisco ISE e ISE-PIC. Un attaccante potrebbe caricare file arbitrari su un dispositivo vulnerabile ed eseguire tali file sul sistema operativo sottostante con privilegi di root. La falla è causata dalla mancanza di controlli di convalida dei file, che altrimenti impedirebbero il posizionamento dei file caricati in directory privilegiate.

Cisco ha dichiarato che non esistono soluzioni alternative per affrontare questi problemi. Tuttavia, le vulnerabilità sono state risolte nelle seguenti versioni:

CVE-2025-20281 – Cisco ISE o ISE-PIC 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz), 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz).

CVE-2025-20282 – Cisco ISE o ISE-PIC 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz).

La società ha riconosciuto Bobby Gould di Trend Micro Zero Day Initiative e Kentaro Kawane di GMO Cybersecurity per la segnalazione della vulnerabilità CVE-2025-20281. Kawane, che in precedenza aveva segnalato CVE-2025-20286 (punteggio CVSS: 9.9), è stato anche riconosciuto per la segnalazione di CVE-2025-20282.

Sebbene non ci siano prove che queste vulnerabilità siano state sfruttate in natura, è essenziale che gli utenti applichino rapidamente le correzioni per proteggersi da potenziali minacce.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...