تحذّر شركة سيسكو من أن ثلاث ثغرات خطيرة تتيح تنفيذ أوامر عن بُعد (RCE) في نظام Cisco Identity Services Engine (ISE)، والتي تم تصحيحها مؤخرًا، تُستغل حاليًا بشكل فعلي في هجمات. ورغم أن سيسكو لم توضح تفاصيل الاستغلال أو مدى نجاح الهجمات، إلا أنها أكدت أن تطبيق التحديثات الأمنية بأسرع وقت ممكن أصبح أمرًا بالغ الأهمية. وجاء في التنبيه الأمني المحدث من سيسكو: في يوليو 2025، علم فريق PSIRT في سيسكو بوجود محاولات لاستغلال بعض هذه الثغرات في بيئات فعلية. ولا تزال سيسكو توصي بشدة بأن يقوم العملاء بالترقية إلى إصدارات البرامج المصححة لمعالجة هذه الثغرات. ما هو Cisco ISE؟ هو منصة تستخدمها المؤسسات الكبرى لإدارة الوصول إلى الشبكات وفرض السياسات الأمنية. —
تفاصيل الثغرات الأمنية:
CVE-2025-20281 نوع الثغرة: تنفيذ أوامر عن بُعد بدون تسجيل دخول. الأنظمة المتأثرة: Cisco ISE و ISE-PIC. الوصف: يمكن للمهاجم إرسال طلبات API مُخصصة لتنفيذ أوامر كـ”root” على نظام التشغيل بدون مصادقة. تم الإصلاح في: ISE 3.3 Patch 7 ISE 3.4 Patch 2 —
CVE-2025-20282 نوع الثغرة: رفع وتنفيذ ملفات ضارة بدون مصادقة. الأنظمة المتأثرة: Cisco ISE و ISE-PIC الإصدار 3.4. الوصف: غياب التحقق من الملفات يسمح للمهاجم برفع ملفات خبيثة إلى مجلدات حساسة وتنفيذها كـ”root”. تم الإصلاح في: ISE 3.4 Patch 2 —
CVE-2025-20337 نوع الثغرة: تنفيذ أوامر عن بُعد بدون تسجيل دخول. الأنظمة المتأثرة: Cisco ISE و ISE-PIC. الوصف: بسبب ضعف التحقق من مدخلات المستخدم، يمكن تنفيذ طلبات API مُخصصة تمنح المهاجم صلاحيات root بدون الحاجة لأي بيانات دخول. تم الإصلاح في: ISE 3.3 Patch 7 ISE 3.4 Patch 2 —

التوصية: قم بتحديث نظام Cisco ISE فورًا إلى الإصدارات المصححة لتجنّب الوقوع ضحية لهذه الهجمات النشطة.
اتصل بنا : 0915579536
أو على الموقع الإلكتروني digitalonion.ly
ويمكنكم زيارتنا في موقع الشركة : طرابس-حي الاندلس-بجانب السفارة العراقية
الموقع على الخرائط







اترك تعليقاً