Descoperirea unei slăbiciuni majore în securitatea cibernetică a Cisco
O vulnerabilitate critică de securitate cibernetică, identificată în produsele Cisco, permite unui atacator neautentificat să acceseze rețeaua prin utilizarea datelor de autentificare generate identic în anumite versiuni și platforme. Această problemă a fost raportată de Directoratul Național de Securitate Cibernetică (DNSC) și este denumită CVE-2025-20286, având un scor CVSS de 9.9.
Vulnerabilitatea afectează instanțele Cisco Identity Services Engine (ISE) implementate în Amazon Web Services (AWS), Azure și Oracle Cloud Infrastructure (OCI). Problema se manifestă deoarece, în timpul implementării ISE în cloud, se generează aceleași date de autentificare pentru toate instanțele care rulează aceeași versiune pe aceeași platformă, permițând astfel reutilizarea acestora pentru a obține acces neautorizat la alte implementări similare.
Exploatarea cu succes a acestei vulnerabilități poate permite unui atacator să acceseze informații sensibile stocate în instanțele Cisco ISE din AWS, să modifice configurațiile critice ale sistemului, să perturbe funcționarea normală a serviciilor de autentificare și autorizare și să compromită întreaga infrastructură de securitate a rețelei.
Este important de menționat că vulnerabilitatea afectează instanțele ISE doar dacă nodul de administrare principal (Primary Administration Node) este implementat în infrastructura de tip cloud. Dacă acesta este instalat în infrastructura fizică locală a organizației, sistemul nu este afectat.
Recomandări pentru remedierea vulnerabilității
Specialiștii în securitate cibernetică recomandă următoarele măsuri pentru a proteja infrastructura:
- Aplicarea patch-urilor oficiale furnizate de Cisco pentru versiunile afectate din mediile cloud (AWS, Azure, OCI);
- Restricționarea accesului la nivel de IP prin configurarea Security Groups și filtrare în interfața Cisco ISE;
- Segmentarea rețelei pentru a izola instanțele ISE de alte resurse sensibile ale infrastructurii;
- Executarea resetării configurației (application reset-config ise) în cazul instalărilor noi în cloud, pentru regenerarea datelor de acces;
- Evitarea restaurării backup-urilor realizate înainte de aplicarea remediilor, deoarece acestea pot reinjecta vulnerabilitatea.