思科 (Cisco) 警告:最高危ISE远程代码执行漏洞已被攻击者利用

2025-07-25 14:31:02

思科 (Cisco) 近日发出警告称,三项近期修复的思科身份服务引擎(Cisco Identity Services Engine,ISE)远程代码执行漏洞现在已经被黑客积极利用

虽然思科未明确说明这些漏洞具体是如何被利用的,或者是否已成功攻击,但厂商强调,尽快安装安全更新已变得非常关键。

“2025年7月,思科PSIRT(产品安全应急响应团队)获悉,某些漏洞已在野外被尝试利用,”更新后的公告中提到,“思科强烈建议客户升级到修复版本,及时解决这些漏洞”。

思科身份服务引擎(ISE) 是一个帮助大规模组织控制网络访问、执行安全策略的平台。

这三项漏洞最早在2025年6月25日(CVE-2025-20281 和 CVE-2025-20282)以及2025年7月16日(CVE-2025-20337)被披露。

以下是这些漏洞的简要介绍:

 CVE-2025-20281:思科ISE和ISE被动身份连接器(ISE-PIC)中的关键性未认证远程代码执行漏洞。攻击者可以通过特制的API请求,在底层操作系统上以root权限执行任意命令,无需身份验证。此漏洞已在ISE 3.3 Patch 7和ISE 3.4 Patch 2中修复。

 CVE-2025-20282:思科ISE和ISE-PIC 3.4版本中的关键性未认证任意文件上传与执行漏洞。由于文件验证不足,攻击者可以将恶意文件上传到特权目录并以root权限执行。此漏洞已在ISE 3.4 Patch 2中修复。

 CVE-2025-20337:思科ISE和ISE-PIC中的关键性未认证远程代码执行漏洞。攻击者通过特制的API请求,利用输入验证不足的漏洞,在无需凭证的情况下获得root权限。此漏洞已在ISE 3.3 Patch 7和ISE 3.4 Patch 2中修复。

这三项漏洞都被评为最大严重性(CVSS评分:10.0),且可以远程利用无需身份验证,因此成为黑客入侵企业网络的重要目标。

思科此前已针对这三项漏洞发布了两个独立的热修复补丁,原因是漏洞发现时间不同。为了有效修复所有漏洞,管理员需要采取以下行动:

• ISE 3.3 用户必须升级至Patch 7

• ISE 3.4 用户必须升级至Patch 2

对于ISE 3.2及之前版本的用户,系统未受到影响,无需采取任何行动。

由于这三项漏洞没有应急解决方案,因此应用安全更新是唯一推荐的修复措施。


文章相关资源下载

评论列表 共有 0 条评论

暂无评论

最新更新

  • 【今日快讯】错版“马年茅台”被炒至2800元 ;“黑白颠周媛”账号被封;兰博基尼2025销量创历史新高

  • 照明知识 | 雷士照明人要掌握的照明知识之“UGR”

  • 把色温当节律,是行业普遍的认知误区

  • 中国,为什么要让新能源车“减肥”?

  • 时间窗口正在关闭:AI时代,普通人可以做什么?

  • 官媒曝光!这类灯具违规乱象频出,“擦边”销售难止!

意见反馈 返回
顶部