Cisco ha lanzado parches de seguridad para abordar una falla de seguridad crítica que afecta al Identity Services Engine (ISE) que, si se explota con éxito, podría permitir que actores no autenticados realicen acciones maliciosas en sistemas susceptibles.

El fallo de seguridad, identificado como CVE-2025-20286 , tiene una puntuación CVSS de 9,9 sobre 10. Se ha descrito como una vulnerabilidad de credenciales estáticas.

«Una vulnerabilidad en las implementaciones en la nube de Cisco Identity Services Engine (ISE) en Amazon Web Services (AWS), Microsoft Azure y Oracle Cloud Infrastructure (OCI) podría permitir que un atacante remoto no autenticado acceda a datos confidenciales, ejecute operaciones administrativas limitadas, modifique configuraciones del sistema o interrumpa servicios dentro de los sistemas afectados», afirmó la compañía en un aviso.

El fabricante de equipos de red, que atribuyó el informe de la falla a Kentaro Kawane de GMO Cybersecurity, señaló que conoce la existencia de un exploit de prueba de concepto (PoC). No hay evidencia de que se haya explotado maliciosamente en la práctica.

Cisco dijo que el problema se debe al hecho de que las credenciales se generan incorrectamente cuando Cisco ISE se implementa en plataformas en la nube, lo que provoca que diferentes implementaciones compartan las mismas credenciales siempre que la versión del software y la plataforma en la nube sean las mismas.

En otras palabras, las credenciales estáticas son específicas de cada versión y plataforma, pero no son válidas en todas ellas. Como destaca la empresa, todas las instancias de Cisco ISE versión 3.1 en AWS tendrán las mismas credenciales estáticas.

Sin embargo, las credenciales válidas para acceder a una implementación de la versión 3.1 no serían válidas para acceder a una implementación de la versión 3.2 en la misma plataforma. Además, la versión 3.2 en AWS no tendría las mismas credenciales que la versión 3.2 en Azure.

La explotación exitosa de la vulnerabilidad podría permitir a un atacante extraer las credenciales del usuario de la implementación en la nube de Cisco ISE y luego usarlas para acceder a Cisco ISE implementado en otros entornos de nube a través de puertos no seguros.

Esto podría, en última instancia, permitir el acceso no autorizado a datos confidenciales, la ejecución de operaciones administrativas limitadas, cambios en la configuración del sistema o interrupciones del servicio. Dicho esto, Cisco ISE solo se ve afectado cuando el nodo de administración principal está implementado en la nube. Los nodos de administración principal locales no se ven afectados.

Las siguientes versiones se ven afectadas:

  • AWS – Cisco ISE 3.1, 3.2, 3.3 y 3.4
  • Azure: Cisco ISE 3.2, 3.3 y 3.4
  • OCI – Cisco ISE 3.2, 3.3 y 3.4

Aunque no existen soluciones alternativas para CVE-2025-20286, Cisco recomienda que los usuarios restrinjan el tráfico a los administradores autorizados o ejecuten el comando «application reset-config ise» para restablecer las contraseñas de los usuarios a un nuevo valor. Sin embargo, cabe destacar que al ejecutar el comando, se restablecerá la configuración de fábrica de Cisco ISE.

Fuente y redacción: thehackernews.com

Compartir