O vulnerabilitate critică de securitate cibernetică, prin care un atacator neautentificat poate avea acces la rețea folosind date de autentificare generate identic în anumite versiuni și platforme, a fost identificată la nivelul Cisco, informează Directoratul Național de Securitate Cibernetică (DNSC), într-un comunicat de presă publicat vineri.
Urmărește cele mai noi producții video TechRider.ro
- articolul continuă mai jos -
„CVE-2025-20286 este o vulnerabilitate critică, cu scor CVSS de 9.9, ce afectează instanțele Cisco Identity Services Engine (ISE) implementate în Amazon Web Services (AWS), Azure și Oracle Cloud Infrastructure (OCI). Aceasta permite unui atacator neautentificat, cu acces la rețea, să compromită alte instanțe ISE din cloud, folosind date de autentificare generate identic în anumite versiuni și platforme. Problema apare deoarece, în timpul implementării ISE în cloud, sunt generate aceleași date de autentificare pentru toate instanțele care rulează aceeași versiune pe aceeași platformă cloud. Aceste date nu diferă între instanțe, ceea ce permite reutilizarea lor pentru a obține acces la alte implementări similare”, menționează experții DNSC.
Implicații și soluții
Potrivit sursei citate, exploatarea cu succes a acestei vulnerabilități poate permite unui atacator să acceseze informațiile sensibile stocate în instanțele Cisco ISE din AWS, să modifice configurațiile critice ale sistemului, să perturbe funcționarea normală a serviciilor de autentificare și autorizare și compromiterea întregii infrastructuri de securitate a rețelei, permițând accesul neautorizat la resursele organizației, transmite Agerpres.
„Vulnerabilitatea afectează instanțele ISE doar dacă nodul de administrare principal (Primary Administration Node) este implementat în infrastructura de tip cloud. Dacă acesta este instalat în infrastructura fizică locală a organizației, sistemul nu este afectat”, notează Directoratul.
Lista de recomandări din partea specialiștilor în securitate cibernetică include: aplicarea patch-urilor oficiale furnizate de Cisco pentru versiunile afectate din mediile cloud (AWS, Azure, OCI); restricționarea accesului la nivel de IP prin configurarea Security Groups și filtrare în interfața Cisco ISE; segmentarea rețelei pentru a izola instanțele ISE de alte resurse sensibile ale infrastructurii; executarea resetării configurației (application reset-config ise) în cazul instalărilor noi în cloud, pentru regenerarea datelor de acces; evitarea restaurării backup-urilor realizate înainte de aplicarea remediilor, deoarece pot reinjecta vulnerabilitatea.