Nouvelles failles critiques sur Identity Services Engine de Cisco!!

Bonjour à tous,

Aujourd'hui, on se retrouve suite à l'annoncée réalisée par Cisco hier dans un bulletin d'information indiquant l'identification de deux vulnérabilités critiques au sein de son Identity Services Engine (ISE) de Cisco.

Pour rappel, ISE est le moteur de services d'identité de Cisco sous la forme d'une plate-forme de sécurité réseau. Elle est confronté aux vulnérabilités identifiées sous le nom de CVE-2025-20124 et CVE-2025-20125 permettant aux attaquants authentifiés de pousser l'exécution de commandes arbitraires en tant que contrôles d'autorisation de la racine et de contournement. 
La première avec un score CVSS de 9,9/10, est une vulnérabilité de désérialisation non sécurisée des flux d'octets Java fournis par l'utilisateur. Une vulnérabilité de désérialisation non sécurisée dans des applications Java permet à un attaquant d'envoyer des données malveillantes sous forme d'objet Java. L'acteur malveillant peut envoyer un objet Java sérialisé à une API affectée pour exécuter des commandes arbitraires sur le périphérique pour augmenter les privilèges.
La seconde avec un score CVSS de 9,1/10 est une vulnérabilité de contournement d'autorisation. Elle résulte d'un manque d'autorisation dans une API spécifique et à une validation incorrecte des données fournies par l'utilisateur. Ainsi, l'attaquant va envoyer une requête HTTP truquée à une API spécifique sur le périphérique afin d'obtenir des informations, de modifier la configuration du système ainsi que de recharger le périphérique.
Pour l'exécution, il suffit à l'attaquant d'avoir des identifiants administratifs en lecture seule. De plus, dans un déploiement à nœud unique, les nouveaux appareils ne peuvent pas s'authentifier durant le temps de rechargement.
 
Concernant la remédiation, Cisco a publié des mises à jour logicielles correctives et a indiqué qu'il n'existe aucune solution de contournement.

Un petit tableau proposé pour savoir si vous êtes vulnérables ou non aux vulnérabilités selon votre version avec l'action de remédiation à mettre en place:


Cisco ISE Software ReleasesFirst Fixed Release
3.0Migrate to a fixed release.
3.13.1P10
3.23.2P7
3.33.3P4
3.4Not vulnerable.

Commentaires

Posts les plus consultés de ce blog

Faille de sécurité zero-day (CVE-2024-50388) pour l'application de sauvegarde de pour NAS de Qnap!!

Armis lève 200 millions de $ et envisage une introduction en bourse!!

Nouvelle acquisition pour Sophos!!