Maximaler CVSS-Score Warnung vor enorm kritischen Cisco-Schwachstellen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Cisco warnt vor zwei kritischen Schwachstellen in ISE und ISE-PIC, die Angreifern Root-Rechte ermöglichen. Der Hersteller hat die Sicherheits­lücken CVE-2025-20281 und CVE-2025-20282 mit dem maximalen CVSS-Score von 10 bewertet.

Cyberangreifer können durch die Schwachstellen CVE-2025-20281 und CVE-2025-20282 Root-Rechte auf Cisco-ISE-Systemen erlangen und beliebigen Code ausführen.(Bild:  oz - stock.adobe.com)
Cyberangreifer können durch die Schwachstellen CVE-2025-20281 und CVE-2025-20282 Root-Rechte auf Cisco-ISE-Systemen erlangen und beliebigen Code ausführen.
(Bild: oz - stock.adobe.com)

Cisco hat Sicherheitsupdates veröffentlicht, die zwei kritische Sicherheitslücken in der Identity Services Engine (ISE) und dem ISE Passive Identity Connector (ISE-PIC) schließen. Beide Sicherheits­lücken – CVE-2025-20281 und CVE-2025-20282 – haben dem Hersteller zufolge den maximalen CVSS-Score von 10.0 erhalten, obwohl CVE-2025-20281 in Warnmeldungen der Cyber Security Agency of Singapore und den Registern von MITRE und NIST einen Score von 9.8 zugewiesen bekommen hat.

CVE-2025-20282

Die erfolgreiche Ausnutzung der Schwachstelle könnte es einem nicht authentifizierten Re­mote-Angreifer ermöglichen, schädliche Dateien mit Root-Rechten auf das anfällige Produkt hochzuladen und auszuführen. Die Schwachstelle wird im Common Vulnerability Scoring Sys­tem mit 10 von 10 Punkten bewertet und sollte somit oberste Dringlichkeit für Systemadmins haben.

CVE-2025-20282 betrifft eine interne API von Cisco ISE und Cisco ISE-PI. Ein nicht authen­tifizierter Remote-Angreifer könnte bei erfolgreicher Ausnutzung in der Lage sein, beliebige Dateien auf ein betroffenes Gerät hochzuladen und diese anschließend als Root auf dem zu­grunde liegenden Betriebssystem auszuführen. Dazu müsste er eine manipulierte Datei auf das betroffene Gerät hochladen. Die Schwachstelle ist auf fehlende Datei­vali­dierungs­prüfungen zurückzuführen, die verhindern würden, dass hochgeladene Dateien in privilegierten Ver­zeichnissen auf einem betroffenen System abgelegt werden.

Betroffen sind nur die Versionen Cisco ISE und ISE-PIC 3.4, unabhängig von ihrer Geräte­konfiguration. Cisco ISE und ISE-PIC Version 3.3 oder früher sind von dieser Sicherheitslücke nicht betroffen, dennoch ist es ratsam, die aktuellsten Versionen der Produkte zu installieren.

CVE-2025-20281

Die Sicherheitslücke CVE-2025-20281 in einer bestimmten API von Cisco ISE und Cisco ISE-PIC könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, mithilfe einer mani­pulierten API-Anfrage, beliebigen Code als Root auf dem zugrunde liegenden Betriebssystem auszuführen. Sie entsteht durch eine unzureichende Validierung der Benutzereingaben. Der Angreifer benötigt keine gültigen Anmeldeinformationen, um die Schwachstelle auszunutzen.

Die von Cisco gefixten Versionen sind folgende:

Cisco ISE / ISE-PIC Release Erste gepatchte Version für CVE-2025-20281 Erste gepatchte Version für CVE-2025-20282
3.2 und älter Nicht betroffen Nicht betroffen
3.3 3.3 Patch 6
ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz
Nicht betroffen
3.4 3.4 Patch 2
ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz
3.4 Patch 2
ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz

(ID:50465091)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung