Cisco ha lanzado parches de seguridad para abordar una vulnerabilidad crítica en su plataforma Identity Services Engine (ISE), identificada como CVE-2025-20286 y con una puntuación CVSS de 9.9 sobre 10. Esta falla podría permitir a atacantes remotos y no autenticados realizar acciones maliciosas en sistemas susceptibles.
La vulnerabilidad afecta a despliegues de Cisco ISE en entornos de nube como Amazon Web Services (AWS), Microsoft Azure y Oracle Cloud Infrastructure (OCI). Según Cisco, un atacante podría acceder a datos sensibles, ejecutar operaciones administrativas limitadas, modificar configuraciones del sistema o interrumpir servicios dentro de los sistemas afectados.
Origen del problema: generación inadecuada de credenciales
El defecto de seguridad se origina en la generación incorrecta de credenciales durante el despliegue de Cisco ISE en plataformas en la nube. Esto provoca que diferentes implementaciones compartan las mismas credenciales estáticas, siempre que la versión del software y la plataforma en la nube sean las mismas.
Por ejemplo, todas las instancias de Cisco ISE versión 3.1 en AWS tendrán las mismas credenciales estáticas. Sin embargo, estas credenciales no serán válidas para acceder a una implementación de la versión 3.2 en la misma plataforma, ni a la versión 3.2 en Azure.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante extraer las credenciales de usuario de una implementación en la nube de Cisco ISE y luego utilizarlas para acceder a otras implementaciones de Cisco ISE en diferentes entornos de nube a través de puertos no seguros.
Alcance y versiones afectadas
Cisco ha especificado que esta vulnerabilidad afecta únicamente a los casos en los que el nodo de administración principal se despliega en la nube. Los nodos de administración principal que se encuentran en instalaciones locales (on-premises) no se ven afectados. Para consultar las versiones afectadas consulte el siguiente enlace.
Medidas recomendadas y ausencia de soluciones alternativas
Aunque no existen soluciones alternativas específicas para mitigar CVE-2025-20286, Cisco recomienda a los usuarios restringir el tráfico a administradores autorizados o ejecutar el comando application reset-config ise para restablecer las contraseñas de usuario a un nuevo valor. Es importante señalar que la ejecución de este comando restablecerá Cisco ISE a su configuración de fábrica.
Fuente: https://thehackernews.com/