Разделы

Критическая «дыра» в Cisco бьет по Microsoft Azure, Amazon Web Services и облакам Oracle

Проблема затрагивает ресурсы Amazon Web Services, Microsoft Azure и Oracle Cloud Infrastructure, везде, где установлено решение Cisco. Виртуализированные среды, впрочем, в безопасности.

Ключ от всех замков - это плохой ключ

Компания Cisco выпустила исправления для критической уязвимости в системе Identity Services Engine (платформа идентификационных служб), которые позволяли осуществлять ряд вредоносных действий в уязвимых системах.

Под угрозой оказались облачные комплексы Amazon Web Services (AWS), Microsoft Azure и Oracle Cloud Infrastructure (OCI), по крайней мере, те из них, которые используют Cisco ISE.

Уязвимость получила оценку 9,9 баллов по шкале угроз CVSS, что соответствует практически максимальному уровню.

Критическая уязвимость в Cisco Identity Services Engine (ISE) затрагивает облачные ресурсы - Amazon Web Services (AWS), Microsoft Azure и Oracle Cloud Infrastructure

Согласно описанию в бюллетене Cisco, потенциальный злоумышленник может, в обход какой-либо аутентификации, получать удаленный доступ к значимой информации, осуществлять ограниченный набор административных операций, менять настройки или нарушать нормальное функционирование затронутых систем.

Вендор указывает сотрудника компании GMO Cybersecurity в качестве первооткрывателя уязвимости и отмечает, что демонстрационный эксплойт уже существует. В то же время пока что нет информации о том, что кто-либо предпринимал какие бы то ни было успешные попытки эксплуатировать эти уязвимости.

Как выяснилось, дефект, получивший индекс CVE-2025-20286 вызван некорректной генерацией реквизитов доступа при развертывании в облачных ресурсах. При каждой новой установке должны формироваться уникальные реквизиты, но на деле это не так.

Как оказалось, одни и те же реквизиты доступа, сгенерированные при установке Cisco ISE в облачный ресурс, будут срабатывать для каждой новой установки этой платформы при условии, что используется одно и то же ПО: т.е., если речь идет об одной и той же версии ISE и одном и том же облачном решении. Попросту говоря, для всех развертываний Cisco ISE версии 3.2 в облаке AWS действительными будут одни и те же реквизиты доступа, даже если пользователи разные.

«Облачный» язык бизнеса: 8 терминов, о которых должен знать каждый руководитель
Цифровизация

Если используется другая версия ISE, например, 3.3, реквизиты от 3.2 не сработают.

«Это в любом случае промах на грани катастрофического, притом, что, скорее всего, проблема «унаследована» из какой-либо недопроверенной сторонней библиотеки», - полагает Анастасия Мельникова, директор по информационной безопасности компании SEQ. «В любом случае, заповедь номер один в сфере кибербезопасности - это всегда задавать уникальные пароли самостоятельно, и не доверяться слепо «заводским» средствам автоматической генерации».

Уязвимые и неуязвимые

Уязвимость затрагивает версии Cisco ISE с индексами 3.2-3.4 для всех трех облачных решений - AWS, Azure и OCI. В AWS уязвимой является и версия 3.1.

Механизмов промежуточной защиты нет. Cisco рекомендует всем пользователям ограничить трафик для всех, кроме отдельных администраторов или запустить процедуру тотального обновления паролей через команду application reset-config ise. Впрочем, эта команда сбрасывает все настройки ISE до заводских значений.

Вендор уже выпустил обновления

Алексей Парасына, «Норсофт»: Мы не физически измеряем, а вычисляем количество вредных выбросов
Цифровизация

Стоит отметить, что уязвимость не затрагивает локальные развертывания Cisco ISE, где платформа установлена через Cisco Software Download Center и где фигурируют виртуальные среды.

В частности, ISE в Azure VMware Solution, Google Cloud VMware Engine и облаке VMware в AWS не содержат этой проблемы. Установки ISE, где аккаунты администраторов размещены локально, а все прочие - в облаке, также не подвержены этой уязвимости.

Роман Георгиев