Cisco informuje o nowych podatnościach. (P25-171)

cert.pse-online.pl 3 dni temu
ProduktCisco Identity Services Engine on Cloud Platforms (AWS) – wersje 3.1, 3.2, 3.3 i 3.4
Cisco Identity Services Engine on Cloud Platforms (Azure) – wersje 3.2, 3.3 i 3.4
Cisco Identity Services Engine on Cloud Platforms (OCI) – wersje 3.2, 3.3 i 3.4
Numer CVE2025-20286
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H
OpisTa luka istnieje, ponieważ poświadczenia są nieprawidłowo generowane, gdy Cisco ISE jest wdrażane na platformach chmurowych, co powoduje, iż różne wdrożenia Cisco ISE współdzielą te same poświadczenia. Poświadczenia te są współdzielone przez wiele wdrożeń Cisco ISE, o ile wersja systemu i platforma chmurowa są takie same. Atakujący może wykorzystać tę lukę, wyodrębniając poświadczenia użytkownika z Cisco ISE wdrożonego w chmurze, a następnie używając ich do uzyskania dostępu do Cisco ISE wdrożonego w innych środowiskach chmurowych za pośrednictwem niezabezpieczonych portów. Udany atak może umożliwić atakującemu dostęp do poufnych danych, wykonywanie ograniczonych operacji administracyjnych, modyfikowanie konfiguracji systemu lub zakłócanie usług w systemach, których dotyczy problem.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
ProduktCisco Integrated Management Controller – serwery typu blade
UCS serii B Cisco Integrated Management Controller – serwery typu rack
UCS serii C Cisco Integrated Management Controller – serwery pamięci masowej
UCS serii S Cisco Integrated Management Controller – system modułowy UCS serii X
Numer CVECVE-2025-20261
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z niewystarczających ograniczeń dostępu do usług wewnętrznych. Atakujący z prawidłowym kontem użytkownika może wykorzystać tę lukę, używając spreparowanej składni podczas łączenia się z Cisco IMC urządzenia dotkniętego problemem przez SSH. Udany atak może umożliwić atakującemu dostęp do usług wewnętrznych z podwyższonymi uprawnieniami, co może umożliwić nieautoryzowane modyfikacje systemu, w tym możliwość tworzenia nowych kont administratora na dotkniętym problem urządzeniu.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM
ProduktCisco Nexus Dashboard Fabric Controller (NDFC) – wersje wcześniejsze niż 3.2(2f)
Numer CVECVE-2025-20163
Krytyczność8.7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
OpisTa luka wynika z niewystarczającej walidacji klucza hosta SSH. Atakujący może wykorzystać tę lukę, wykonując atak typu machine-in-the-middle na połączenia SSH z urządzeniami zarządzanymi przez Cisco NDFC, co może umożliwić atakującemu przechwycenie tego ruchu. Udany atak może umożliwić atakującemu podszywanie się pod zarządzane urządzenie i przechwycenie danych uwierzytelniających użytkownika.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-shkv-snQJtjrp
Idź do oryginalnego materiału