Cisco ออกประกาศเตือนเร่งด่วนเกี่ยวกับช่องโหว่ระดับ Critical จำนวน 2 รายการใน Identity Services Engine (ISE) ที่มีค่า CVSS สูงสุดที่ 10.0 ทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลได้โดยไม่ต้องมีข้อมูลยืนยันตัวตน
Cisco ได้เผยแพร่ประกาศเตือนความปลอดภัยเกี่ยวกับช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อ Cisco Identity Services Engine (ISE) และ Passive Identity Connector (ISE-PIC) โดยช่องโหว่ทั้งสองรายการคือ CVE-2025-20281 และ CVE-2025-20282 ได้รับการประเมินความรุนแรงสูงสุดที่ระดับ 10.0 ตามมาตรฐาน CVSS ช่องโหว่แรกส่งผลกระทบต่อ ISE และ ISE-PIC เวอร์ชัน 3.3 และ 3.4 ขณะที่ช่องโหว่ที่สองส่งผลกระทบเฉพาะเวอร์ชัน 3.4 เท่านั้น จุดอ่อนทั้งสองนี้เปิดช่องให้ผู้โจมตีสามารถรันคำสั่งระดับระบบปฏิบัติการด้วยสิทธิ์ root โดยไม่จำเป็นต้องมีการยืนยันตัวตนหรือปฏิสัมพันธ์จากผู้ใช้งานใดๆ
สาเหตุของ CVE-2025-20281 มาจากการตรวจสอบข้อมูลที่ผู้ใช้งานส่งเข้ามาไม่เพียงพอใน API ที่ถูกเปิดเผยออกมา ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถส่งคำขอ API ที่ถูกสร้างขึ้นมาเป็นพิเศษเพื่อรันคำสั่งระบบปฏิบัติการตามต้องการในฐานะผู้ใช้งาน root ได้ ส่วนช่องโหว่ที่สอง CVE-2025-20282 เกิดจากการตรวจสอบไฟล์ที่ไม่รัดกุมใน internal API ทำให้สามารถเขียนไฟล์ไปยัง directory ที่มีสิทธิ์พิเศษได้ ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถอัปโหลดไฟล์ใดๆ ไปยังระบบเป้าหมายและรันไฟล์เหล่านั้นด้วยสิทธิ์ root
Cisco Identity Services Engine เป็นแพลตฟอร์มจัดการนโยบายความปลอดภัยเครือข่ายและควบคุมการเข้าถึงที่องค์กรต่างๆ ใช้สำหรับบริหารจัดการการเชื่อมต่อเครือข่าย ทำหน้าที่เป็นเครื่องมือควบคุมการเข้าถึงเครือข่าย (NAC) จัดการตัวตน และบังคับใช้นโยบาย ผลิตภัณฑ์นี้มักถูกใช้งานโดยองค์กรขนาดใหญ่ หน่วยงานรัฐบาล มหาวิทยาลัย และผู้ให้บริการต่างๆ โดยเป็นส่วนสำคัญที่อยู่ใจกลางของเครือข่ายองค์กร ช่องโหว่ทั้งสองนี้อาจทำให้เกิดการถูกบุกรุกอย่างสมบูรณ์และถูกควบคุมอุปกรณ์เป้าหมายจากระยะไกลได้ทั้งหมดโดยไม่ต้องมีการยืนยันตัวตนหรือการมีส่วนร่วมจากผู้ใช้งาน
Cisco ระบุว่ายังไม่พบกรณีการนำช่องโหว่ทั้งสองไปใช้โจมตีในสภาพแวดล้อมจริง แต่การติดตั้งอัปเดตใหม่ควรได้รับความสำคัญสูงสุด ผู้ใช้งานควรอัปเกรดไปยังเวอร์ชัน 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4) และ 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) หรือใหม่กว่า โดยไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่เหล่านี้ การติดตั้งอัปเดตความปลอดภัยจึงเป็นทางออกที่แนะนำ นอกจากนี้ Cisco ยังได้เผยแพร่ประกาศแยกเกี่ยวกับช่องโหว่ระดับปานกลางอีกตัวคือ CVE-2025-20264 ซึ่งเป็นช่องโหว่ประเภท authentication bypass ที่ส่งผลกระทบต่อ ISE เช่นกัน โดยเกิดจากการควบคุมสิทธิการใช้งานที่ไม่เพียงพอสำหรับผู้ใช้งานที่สร้างผ่าน SAML SSO integration กับผู้ให้บริการตัวตนภายนอก