Produkt | Cisco Identity Services Engine on Cloud Platforms (AWS) – wersje 3.1, 3.2, 3.3 i 3.4 Cisco Identity Services Engine on Cloud Platforms (Azure) – wersje 3.2, 3.3 i 3.4 Cisco Identity Services Engine on Cloud Platforms (OCI) – wersje 3.2, 3.3 i 3.4 |
Numer CVE | 2025-20286 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H |
Opis | Ta luka istnieje, ponieważ poświadczenia są nieprawidłowo generowane, gdy Cisco ISE jest wdrażane na platformach chmurowych, co powoduje, iż różne wdrożenia Cisco ISE współdzielą te same poświadczenia. Poświadczenia te są współdzielone przez wiele wdrożeń Cisco ISE, o ile wersja systemu i platforma chmurowa są takie same. Atakujący może wykorzystać tę lukę, wyodrębniając poświadczenia użytkownika z Cisco ISE wdrożonego w chmurze, a następnie używając ich do uzyskania dostępu do Cisco ISE wdrożonego w innych środowiskach chmurowych za pośrednictwem niezabezpieczonych portów. Udany atak może umożliwić atakującemu dostęp do poufnych danych, wykonywanie ograniczonych operacji administracyjnych, modyfikowanie konfiguracji systemu lub zakłócanie usług w systemach, których dotyczy problem. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7 |
Produkt | Cisco Integrated Management Controller – serwery typu blade UCS serii B Cisco Integrated Management Controller – serwery typu rack UCS serii C Cisco Integrated Management Controller – serwery pamięci masowej UCS serii S Cisco Integrated Management Controller – system modułowy UCS serii X |
Numer CVE | CVE-2025-20261 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta luka wynika z niewystarczających ograniczeń dostępu do usług wewnętrznych. Atakujący z prawidłowym kontem użytkownika może wykorzystać tę lukę, używając spreparowanej składni podczas łączenia się z Cisco IMC urządzenia dotkniętego problemem przez SSH. Udany atak może umożliwić atakującemu dostęp do usług wewnętrznych z podwyższonymi uprawnieniami, co może umożliwić nieautoryzowane modyfikacje systemu, w tym możliwość tworzenia nowych kont administratora na dotkniętym problem urządzeniu. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM |
Produkt | Cisco Nexus Dashboard Fabric Controller (NDFC) – wersje wcześniejsze niż 3.2(2f) |
Numer CVE | CVE-2025-20163 |
Krytyczność | 8.7/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N |
Opis | Ta luka wynika z niewystarczającej walidacji klucza hosta SSH. Atakujący może wykorzystać tę lukę, wykonując atak typu machine-in-the-middle na połączenia SSH z urządzeniami zarządzanymi przez Cisco NDFC, co może umożliwić atakującemu przechwycenie tego ruchu. Udany atak może umożliwić atakującemu podszywanie się pod zarządzane urządzenie i przechwycenie danych uwierzytelniających użytkownika. |
Aktualizacja | TAK |
Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-shkv-snQJtjrp |