סיסקו מתקנת גישה לא מורשית לשירות ISE בענן
החברה טיפלה בשלוש חולשות קריטיות, בהן פרצה שאפשרה לתוקפים לנצל סיסמאות סטטיות ולחדור לסביבות ענן ארגוניות

תמונה: pixabay
ענקית הטכנולוגיה סיסקו (Cisco Systems) פרסמה השבוע תיקונים לשלוש פרצות אבטחה קריטיות שהתגלו במוצרי Identity Services Engine (ISE) ובפלטפורמת Customer Collaboration Platform (CCP) שלה.
הפרצות, שזוהו תחת הקודים CVE-2025-20286, CVE-2025-20130 ו-CVE-2025-20129, מהוות סיכון מהותי לפריסות מבוססות ענן ולמידע רגיש של משתמשים.
סכנה גבוהה בענן
החולשה החמורה ביותר, CVE-2025-20286, קיבלה ציון CVSS של 9.9, והיא משפיעה בעיקר על פריסות של ISE בענני AWS, Azure ו-Oracle Cloud Infrastructure (OCI). חולשה זו מאפשרת לתוקפים לקבל גישה למידע רגיש, לבצע פעולות ניהול מוגבלות ואף לשנות את הגדרות המערכת. הבעיה נובעת מתהליך שגוי ביצירת פרטי הכניסה בעת פריסת המערכת בענן. התוצאה: פריסות שונות של Cisco ISE משתמשות באותן סיסמאות.
כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime
לדברי החברה, "פרטי הגישה משותפים בין פריסות שונות של Cisco ISE, כל עוד גרסאות התוכנה והענן זהות. תוקף יכול לקחת את פרטי הגישה ממערכת אחת ולהשתמש בהם כדי לחדור לפריסות אחרות דרך פורטים לא מאובטחים".
עם זאת, סיסקו מבהירה שהחולשה הזו קיימת רק כאשר רכיב Primary Administration Node (PAN) נפרס בענן. אם ה-PAN נמצא בשרתים מקומיים (on-premises), המערכת אינה פגיעה.
החולשה משפיעה על הגרסאות הבאות:
- AWS: גרסאות 3.1, 3.2, 3.3, 3.4
- Azure: גרסאות 3.2, 3.3, 3.4
- Oracle Cloud Infrastructure: גרסאות 3.2, 3.3, 3.4
מעבר לכך, סיסקו תיקנה גם את החולשה CVE-2025-20129 בממשק הצ'אט של פלטפורמת CCP. חולשה זו מאפשרת לתוקף להונות משתמש ולגרום לו לשתף מידע רגיש, באמצעות שליחת בקשות HTTP מיוחדות לממשק הצ'אט.
בנוסף, החברה טיפלה גם בחולשה CVE-2025-20130, שמשפיעה על מוצרי ISE ועל ISE Passive Identity Connector (ISE-PIC). במקרה זה, תוקף בעל הרשאות ניהול יכול להעלות קבצים למערכת פגועה באמצעות שליחת בקשת העלאת קובץ לנקודת API ספציפית.