Er is een kritieke kwetsbaarheid ontdekt in specifieke API’s van Cisco’s Identity Services Engine (ISE) en ISE Passive Identity Connector. Deze kwetsbaarheid, geïdentificeerd als CVE-2025-20337, maakt remote code execution mogelijk zonder authenticatie, met een CVSS-score van 10.
Een aanvaller kan deze kwetsbaarheid misbruiken zonder inloggegevens te hebben, simpelweg door een specifieke API-aanroep te doen. Dit kan leiden tot het verkrijgen van root-rechten op de getroffen systemen.
Overzicht
De kwetsbaarheid ontstaat door onvoldoende validatie van door de gebruiker ingevoerde gegevens, wat ‘Improper Neutralization of Special Elements’ betreft. Dit kan worden geclassificeerd onder CWE-74.
Aangetaste versies
- Cisco Identity Services Engine Software versies 3.3.0 tot 3.4.0 en alle patches van versie 3.3
- Cisco ISE Passive Identity Connector versies 3.1.0 tot 3.4.0
Aanbevelingen
- Controleer of uw systemen een van de getroffen versies draaien.
- Volg de richtlijnen en patches zoals aangegeven in het officiële Cisco beveiligingsadvies.
- Overweeg tijdelijke maatregelen en netwerksegmentatie totdat een update is geïmplementeerd.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-20337?
Dit is een exploit die hackers in staat stelt om zonder inloggegevens toegang te krijgen tot de vitale besturingssysteembreinen van Cisco ISE-systemen.
Welke systemen zijn kwetsbaar voor CVE-2025-20337?
Alle Cisco ISE-systemen en ISE-PIC-versies zoals hierboven vermeld, zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Raadpleeg het officiële Cisco beveiligingsadvies voor patch-informatie en vermijd gevaarlijke netwerkconfiguraties in de tussentijd.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan root-toegang verkrijgen en volledige controle over het kwetsbare systeem krijgen, inclusief toegang tot gevoelige informatie.

