Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidades graves de CISCO ISE

Se han identificado dos vulnerabilidades críticas en el Identy Services Engine (ISE) de Cisco. Estas vulnerabilidades pueden permitir a los atacantes ejecutar comandos arbitrarios con privilegios de root y eludir los mecanismos de autorización, lo que podría comprometer la seguridad y la integridad de los controles de acceso a la red.

 

¿Cuál es la amenaza?

 

CVE-2025-20124 tiene una puntuación CVSS de 9,9 una vulnerabilidad crítica en CISCO ISE debido a la deserialización insegura de secuencias de bytes de Java proporcionadas por el usuario. Un atacante con acceso autenticado puede explotar esta falla enviando objetos Java serializados creados a una API afectada, lo que lleva a la ejecución arbitraria de comandos privilegiados elevados.

CVE-2025-20125 surge de una validación incorrecta de los datos proporcionados por el usuario y de una falta de autorización en una API específica. Los atacantes autenticados pueden explotar esto enviando solicitudes HTTP maliciosas, lo que les permite obtener información confidencial, modificar las configuraciones del sistema y recargar el dispositivo.

¿Por qué es digno de mención?

CISCO Ise se utiliza en entornos empresariales para la gestión de identidades y accesos, siendo fundamental para aplicar las políticas de seguridad en las redes. La explotación de estas vulnerabilidades socava la confianza y la seguridad de estos entornos, exponiendo datos confidenciales e interrumpiendo las operaciones comerciales. Este tipo de vulnerabilidades suelen ser el objetivo de los actores de amenazas avanzadas en ataques sofisticados.

¿Cuál es el riesgo?

Las organizaciones que utilizan versiones vulnerables de CISCO ISE están en riesgo. Las versiones vulnerables incluyen 3.0-3.3. La explotación de esta vulnerabilidad puede provocar:

  • Ejecución de comandos no autorizados; los ataques exitosos pueden ejecutar comandos con privilegios de root, lo que puede provocar vulneración total del sistema.
  • Alteración de la configuración; cualquier modificación no autorizada de las configuraciones del sistema puede debilitar las posturas de seguridad y abrir vías para futuros ataques, incluido el movimiento lateral.
  • Divulgación de información; el acceso a información confidencial puede facilitar las violaciones de datos y una mayor explotación.

Recomendaciones

Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:

Limite el acceso administrativo a los usuarios de confianza y controle cualquier actividad inusual mientras implementa el monitoreo de sistemas.

Actualice los dispositivos CISCO ISE e ISE-PIC a las siguientes versiones:

  • Versión 3.1 a 3.1 P10
  • Versión 3.2 a 3.2 P7
  • Versión 3.3 a 3.3P4

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.