By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Η Cisco προειδοποιεί για ελάττωμα του Identity Service Engine με κωδικό εκμετάλλευσης
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Η Cisco προειδοποιεί για ελάττωμα του Identity Service Engine με κωδικό εκμετάλλευσης
Security

Η Cisco προειδοποιεί για ελάττωμα του Identity Service Engine με κωδικό εκμετάλλευσης

Marizas Dimitris
Last updated: 8 Ιανουαρίου 2026 11:42
Marizas Dimitris
Share
Η Cisco προειδοποιεί για ελάττωμα του Identity Service Engine με κωδικό εκμετάλλευσης
Η Cisco προειδοποιεί για ελάττωμα του Identity Service Engine με κωδικό εκμετάλλευσης
SHARE


Η Cisco έχει επιδιορθώσει μια ευπάθεια στη λύση ελέγχου πρόσβασης δικτύου της Identity Services Engine (ISE), με δημόσιο κώδικα εκμετάλλευσης απόδειξης ιδέας, που μπορεί να γίνει κατάχρηση από εισβολείς με δικαιώματα διαχειριστή.

Οι διαχειριστές επιχειρήσεων χρησιμοποιούν το Cisco ISE για τη διαχείριση της πρόσβασης τελικού σημείου, χρήστη και συσκευής στους πόρους δικτύου, ενώ παράλληλα επιβάλλουν μια αρχιτεκτονική μηδενικής εμπιστοσύνης.

Το ελάττωμα ασφαλείας (CVE-2026-20029) επηρεάζει το Cisco Identity Services Engine (ISE) και το Cisco ISE Passive Identity Connector (ISE-PIC) ανεξάρτητα από τη διαμόρφωση της συσκευής και οι απομακρυσμένοι εισβολείς με υψηλά προνόμια μπορούν να το εκμεταλλευτούν για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες σε μη επιδιορθωμένες συσκευές.

Wiz

“Αυτή η ευπάθεια οφείλεται σε ακατάλληλη ανάλυση της XML που υποβάλλεται σε επεξεργασία από τη διεπαφή διαχείρισης που βασίζεται στον ιστό των Cisco ISE και Cisco ISE-PIC. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια ανεβάζοντας ένα κακόβουλο αρχείο στην εφαρμογή.” είπε η Cisco.

“Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να διαβάσει αυθαίρετα αρχεία από το υποκείμενο λειτουργικό σύστημα που θα μπορούσαν να περιλαμβάνουν ευαίσθητα δεδομένα που διαφορετικά θα ήταν απρόσιτα ακόμη και στους διαχειριστές. Για να εκμεταλλευτεί αυτή την ευπάθεια, ο εισβολέας πρέπει να διαθέτει έγκυρα διαπιστευτήρια διαχείρισης.”

Ενώ η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων της Cisco (PSIRT) δεν βρήκε στοιχεία ενεργητικής εκμετάλλευσης, προειδοποίησε ότι μια εκμετάλλευση απόδειξης της ιδέας (PoC) είναι διαθέσιμη στο διαδίκτυο.

Η Cisco θεωρεί “οποιεσδήποτε λύσεις και μετριασμούς (εάν υπάρχουν) ως προσωρινές λύσεις” και είπε ότι “συνιστά ανεπιφύλακτα στους πελάτες να κάνουν αναβάθμιση στο σταθερό λογισμικό” για να “αποφύγουν μελλοντική έκθεση” και να αντιμετωπίσουν πλήρως αυτήν την ευπάθεια.







Έκδοση Cisco ISE ή ISE-PIC Πρώτη Σταθερή Έκδοση
Νωρίτερα από 3.2 Μετεγκατάσταση σε σταθερή έκδοση.
3.2 3.2 Ενημερωμένη έκδοση κώδικα 8
3.3 3.3 Ενημερωμένη έκδοση κώδικα 8
3.4 3.4 Ενημερωμένη έκδοση κώδικα 4
3.5 Όχι ευάλωτο.

Την Τετάρτη, η Cisco επίσης αντιμετώπισε πολλαπλά τρωτά σημεία του IOS XE που επιτρέπουν σε μη επαληθευμένους, απομακρυσμένους εισβολείς να επανεκκινήσουν το Snort 3 Detection Engine για να ενεργοποιήσουν μια άρνηση υπηρεσίας ή να λάβουν ευαίσθητες πληροφορίες στη ροή δεδομένων Snort. Ωστόσο, το Cisco PSIRT δεν βρήκε κανέναν δημόσια διαθέσιμο κώδικα εκμετάλλευσης και κανένα σημάδι ότι οι φορείς απειλής τον εκμεταλλεύονται στη φύση.

Τον Νοέμβριο, η ομάδα πληροφοριών απειλών της Amazon προειδοποίησε ότι οι χάκερ εκμεταλλεύτηκαν μια μέγιστης σοβαρότητας Cisco ISE zero-day (CVE-2025-20337) για να αναπτύξουν προσαρμοσμένο κακόβουλο λογισμικό. Όταν το διορθώθηκε τον Ιούλιο, η Cisco προειδοποίησε ότι το CVE-2025-20337 θα μπορούσε να γίνει αντικείμενο εκμετάλλευσης για να επιτραπεί σε μη επιβεβαιωμένους εισβολείς να εκτελέσουν αυθαίρετο κώδικα ή να αποκτήσουν δικαιώματα root σε ευάλωτες συσκευές.

Τις επόμενες δύο εβδομάδες, η Cisco ενημέρωσε τη συμβουλευτική της για να προειδοποιήσει ότι το CVE-2025-20337 ήταν υπό ενεργή εκμετάλλευση και ο ερευνητής Bobby Gould (ο οποίος ανέφερε το ελάττωμα) δημοσίευσε τον κώδικα εκμετάλλευσης απόδειξης της ιδέας.

Η Cisco προειδοποίησε επίσης τους πελάτες τον Δεκέμβριο ότι μια κινεζική ομάδα απειλών που παρακολουθείται ως UAT-9686 εκμεταλλεύεται μια μέγιστης σοβαρότητας Cisco AsyncOS zero-day (CVE-2025-20393) που εξακολουθεί να περιμένει μια ενημέρωση κώδικα σε επιθέσεις που στοχεύουν το Secure Email and Web Manager (SEWM) και την εφαρμογή SecurewaysSEG.

Μέχρι να κυκλοφορήσουν οι ενημερώσεις ασφαλείας CVE-2025-20393, η Cisco συμβουλεύει τους πελάτες να ασφαλίζουν και να περιορίζουν την πρόσβαση σε ευάλωτες συσκευές περιορίζοντας τις συνδέσεις σε αξιόπιστους κεντρικούς υπολογιστές, περιορίζοντας την πρόσβαση στο διαδίκτυο και τοποθετώντας τους πίσω από τείχη προστασίας για να φιλτράρουν την κυκλοφορία.


Wiz

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Ρώσος αλεξίσφαιρος πάροχος φιλοξενίας τιμωρείται για δεσμούς ransomware
Threat Actors Advertising Metamorphic Crypter με βελτιωμένη τεχνητή νοημοσύνη με αξιώσεις παράκαμψης του Windows Defender
Πολλαπλές ευπάθειες στα Εργαλεία QNAP επιτρέπουν στους εισβολείς να αποκτούν μυστικά δεδομένα
Το νέο ελάττωμα του SonicWall στο SonicOS επιτρέπει στους χάκερ να καταρρέουν τα τείχη προστασίας
Οι ΗΠΑ κατασχέθηκαν το ανταλλακτήριο κρυπτογράφησης E-Note για ξέπλυμα πληρωμών ransomware
TAGGED:CiscoCisco ISEPoCProof of ConceptΑποκάλυψη πληροφοριώνΕκμεταλλεύομαι

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Η Roblox εξουσιοδοτεί την επαλήθευση προσώπου για παγκόσμια πρόσβαση σε συνομιλία Η Roblox εξουσιοδοτεί την επαλήθευση προσώπου για παγκόσμια πρόσβαση σε συνομιλία
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Η Roblox εξουσιοδοτεί την επαλήθευση προσώπου για παγκόσμια πρόσβαση σε συνομιλία
Η Roblox εξουσιοδοτεί την επαλήθευση προσώπου για παγκόσμια πρόσβαση σε συνομιλία
Technology
Samsung: Ανακάλυψε την Επαναστατική Αναδιπλούμενη Οθόνη Χωρίς Τσακίσεις – Θα Σε Αφήσει Άφωνο!
Samsung: Ανακάλυψε την Επαναστατική Αναδιπλούμενη Οθόνη Χωρίς Τσακίσεις – Θα Σε Αφήσει Άφωνο!
Technology
«Galaxy S26: Η Ημερομηνία Παρουσίασης Αποκαλύφθηκε! Μην το Χάσεις!»
«Galaxy S26: Η Ημερομηνία Παρουσίασης Αποκαλύφθηκε! Μην το Χάσεις!»
Technology
Το ελάττωμα του βοηθητικού προγράμματος μπαταρίας Linux επιτρέπει στους χάκερ να παρακάμπτουν τον έλεγχο ταυτότητας και να παραβιάζουν τις ρυθμίσεις συστήματος
Το ελάττωμα του βοηθητικού προγράμματος μπαταρίας Linux επιτρέπει στους χάκερ να παρακάμπτουν τον έλεγχο ταυτότητας και να παραβιάζουν τις ρυθμίσεις συστήματος
Security

You Might also Like

Είναι ελαττώματα του Copilot prompt injection ευπάθειες ή όρια τεχνητής νοημοσύνης;
Security

Είναι ελαττώματα του Copilot prompt injection ευπάθειες ή όρια τεχνητής νοημοσύνης;

Marizas Dimitris
Marizas Dimitris
7 Min Read
Security

Η Cox Enterprises αποκαλύπτει παραβίαση δεδομένων της Oracle E-Business Suite

Marizas Dimitris
Marizas Dimitris
4 Min Read
Η ευπάθεια Gemini Zero-Click Επιτρέπεται στους εισβολείς να έχουν πρόσβαση στο Gmail, στο Ημερολόγιο και στα Έγγραφα
Security

Η ευπάθεια Gemini Zero-Click Επιτρέπεται στους εισβολείς να έχουν πρόσβαση στο Gmail, στο Ημερολόγιο και στα Έγγραφα

Marizas Dimitris
Marizas Dimitris
3 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?