Cisco hat am 25. Juni 2025 mehrere schwerwiegende Sicherheitslücken (CVSS 10.0) in der Cisco Identity Services Engine (ISE) und dem zugehörigen Passive Identity Connector (ISE-PIC) veröffentlicht. Die Schwachstellen ermöglichen es einem entfernten, nicht authentifizierten Angreifer, beliebige Befehle auf dem System als Root auszuführen – ohne gültige Zugangsdaten.
Die Schwachstellen im Überblick:
- CVE-2025-20281 und CVE-2025-20337 betreffen eine unsichere API in den ISE-Versionen 3.3 und 3.4. Angreifer können durch manipulierte API-Anfragen beliebigen Code mit Root-Rechten ausführen.
- CVE-2025-20282 betrifft ausschließlich ISE-Version 3.4 und erlaubt das Hochladen und Ausführen beliebiger Dateien aufgrund fehlender Prüfmechanismen in einer internen API.
Alle drei Schwachstellen sind unabhängig voneinander ausnutzbar und wurden von Sicherheitsforschern der Zero Day Initiative und GMO Cybersecurity gemeldet. Cisco stellt Sicherheitsupdates bereit, rät jedoch ausdrücklich zur Installation bestimmter Patches:
– ISE 3.3: Upgrade auf Patch 7
– ISE 3.4: Upgrade auf Patch 2
Ältere Hotfixes wie ise-apply-CSCwo99449 beheben nicht alle Lücken. Es gibt keine Workarounds.
Die betroffenen Versionen sind ISE und ISE-PIC 3.3 und 3.4. Frühere Releases wie 3.2 oder älter sind nicht verwundbar. Bisher sind keine aktiven Angriffe bekannt geworden. Cisco empfiehlt allen Kunden, betroffene Systeme schnellstmöglich zu aktualisieren. Weitere Informationen sind auf der Cisco Security Advisory-Seite verfügbar:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: