SAN JOSE / MÜNCHEN (IT BOLTWISE) – Cisco hat kürzlich Updates veröffentlicht, um zwei kritische Sicherheitslücken in seiner Identity Services Engine (ISE) zu schließen. Diese Schwachstellen könnten es Angreifern ermöglichen, beliebige Befehle auszuführen und Privilegien auf anfälligen Geräten zu erhöhen.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Cisco hat zwei schwerwiegende Sicherheitslücken in seiner Identity Services Engine (ISE) identifiziert und behoben, die potenziell verheerende Auswirkungen auf die Netzwerksicherheit haben könnten. Die erste Schwachstelle, CVE-2025-20124, weist eine CVSS-Bewertung von 9,9 auf und betrifft eine unsichere Java-Deserialisierung in einer API von Cisco ISE. Diese Lücke könnte es einem authentifizierten, entfernten Angreifer ermöglichen, beliebige Befehle als Root-Benutzer auf einem betroffenen Gerät auszuführen. Die zweite Schwachstelle, CVE-2025-20125, mit einer CVSS-Bewertung von 9,1, betrifft eine Autorisierungsumgehung in einer API von Cisco ISE. Diese könnte es einem authentifizierten, entfernten Angreifer mit gültigen Nur-Lese-Anmeldedaten ermöglichen, sensible Informationen zu erhalten, Knotenkonfigurationen zu ändern und den Knoten neu zu starten. Beide Schwachstellen könnten durch das Senden eines manipulierten serialisierten Java-Objekts oder einer HTTP-Anfrage an einen nicht spezifizierten API-Endpunkt ausgenutzt werden, was zu einer Privilegieneskalation und Codeausführung führen könnte. Cisco betont, dass die beiden Schwachstellen unabhängig voneinander sind und es keine Workarounds gibt, um sie zu mildern. Die Schwachstellen wurden in den folgenden Versionen behoben: Cisco ISE Software Release 3.0 (Migration auf eine behobene Version erforderlich), Cisco ISE Software Release 3.1 (Behoben in 3.1P10), Cisco ISE Software Release 3.2 (Behoben in 3.2P7), Cisco ISE Software Release 3.3 (Behoben in 3.3P4) und Cisco ISE Software Release 3.4 (Nicht anfällig). Die Sicherheitsforscher Dan Marin und Sebastian Radulea von Deloitte werden für die Entdeckung und Behebung der Schwachstellen gewürdigt. Obwohl Cisco angibt, dass keine böswillige Ausnutzung der Schwachstellen bekannt ist, wird den Nutzern geraten, ihre Systeme auf dem neuesten Stand zu halten, um optimalen Schutz zu gewährleisten.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Cisco schließt kritische Sicherheitslücken in ISE".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cisco schließt kritische Sicherheitslücken in ISE" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.