كشفت شركة سيسكو عن ثغرة أمنية حرجة (CVE-2025-20286) في نظام Identity Services Engine (ISE) الخاص بها، مصنفة بدرجة خطورة 9.9/10 على مقياس CVSS. هذه الثغرة تؤثر على التوزيعات السحابية للنظام على منصات AWS وAzure وOCI، وقد تسمح للمهاجمين غير المصرح لهم بالوصول إلى بيانات حساسة وتنفيذ عمليات إدارية.
وتنتج هذه الثغرة عن إنشاء غير آمن لبيانات الاعتماد عند نشر Cisco ISE على المنصات السحابية
وجميع النشرات التي تستخدم نفس الإصدار البرمجي ونفس المنصة السحابية تشارك نفس بيانات الاعتماد الثابتة، كما أن بيانات الاعتماد هذه تكون خاصة بكل إصدار ومنصة، لكنها غير صالحة عبر المنصات المختلفة
الأنظمة المتأثرة:
-
AWS: إصدارات Cisco ISE 3.1 حتى 3.4
-
Azure: إصدارات 3.2 حتى 3.4
-
OCI: إصدارات 3.2 حتى 3.4
المخاطر المحتملة
في حال استغلال الثغرة بنجاح، يمكن للمهاجمين:
-
استخراج بيانات اعتماد المستخدمين من التوزيعة السحابية
-
الوصول غير المصرح به إلى أنظمة Cisco ISE في بيئات سحابية أخرى
-
تنفيذ عمليات إدارية محدودة وتعديل إعدادات النظام
-
التسبب في تعطيل الخدمات أو الوصول إلى بيانات حساسة
الحلول والإجراءات الوقائية
التحديثات المتاحة:
أصدرت سيسكو تصحيحات أمنية لمعالجة هذه الثغرة. يُنصح المستخدمون بالتالي:
-
تطبيق التحديثات الأمنية فورًا للإصدارات المتأثرة
-
تقييد حركة المرور للسماح فقط للمدراء المصرح لهم بالوصول
حل بديل (مع تحذير):
يمكن تنفيذ الأمر التالي لإعادة تعيين كلمات المرور:
تحذير: هذا الأمر سيعيد ضبط النظام إلى الإعدادات الافتراضية (مصنع).
نطاق التأثير
-
تتأثر فقط العقد الإدارية الرئيسية (Primary Administration) المنشأة في السحابة
-
لا تتأثر العقد المنشأة محليًا (On-Premises)
-
لا يوجد دليل حاليًا على استغلال الثغرة في هجمات فعلية