Cisco met en garde contre une autre faille de RCE critique dans l’ISE, exhorte des correctifs immédiats

Lucas Morel

La faille nouvellement divulguée affecte une API spécifique qui souffre d’une validation d’entrée insuffisante pour permettre un RCE non authentifié à la racine.

Cisco a abandonné un autre avis de gravité maximale détaillant un défaut d’exécution de code distant non authentifié (RCE) dans son moteur de services d’identité (ISE) et le connecteur d’identité passif ISE (ISE-PIC).

Le géant de l’équipement de réseautage a averti que le défaut, bien similaire à un bug critique qu’il a corrigé le mois dernier, découle d’une validation d’insuffisance des entrées dans une API publique.

( En rapport: Plus de nouvelles et idées de Cisco )

« La divulgation de Cisco sur le défaut met en évidence un modèle troublant dans l’infrastructure exposée à l’API – une validation insuffisante des entrées conduisant à l’exécution du code distant non authentifié », a déclaré Randolph Barr, directeur de la sécurité de l’information chez CEQUENCE Security. « Avec un score CVSS de 10, il s’agit d’un pire scénario: les attaquants peuvent acquérir à distance un accès root sans informations d’identification ni interactions utilisateur. »

Barr pense que le défaut est d’autant plus préoccupant avec la montée de l’IA générative.

« Ce qui est particulièrement préoccupant en 2025, c’est le rôle de l’IA génératif dans la démocratisation de l’exploitation », a-t-il déclaré. « Les attaquants ayant peu d’expérience technique peuvent désormais utiliser l’IA pour identifier les systèmes exposés de Cisco ISE, artisanner les demandes d’API malveillantes et lancer des attaques ciblées, accélérant considérablement la fenêtre de menace. »

Le bogue est corrigé dans Cisco ISE Release 3.4 Patch 2 et Release 3.3 Patch 7. Cisco a déclaré qu’il n’y avait pas de solution de contournement, et la mise à jour d’une version fixe est la seule remédiation.

Jason Soroko, chercheur principal à Sectigo, s’inquiète davantage du rayon de souffle d’un exploit potentiel. « ISE est assis au bord même de la confiance pour de nombreux réseaux de campus, et une violation peut réécrire des politiques d’accès, déplacer des points de terminaison entre les VLAN et ouvrir des pivots dans chaque segment », a-t-il déclaré. «L’API vulnérable est souvent accessible à partir de gammes d’adresses internes larges, parfois même un wi-fi invité, et les correctifs ISE nécessitent des fenêtres de maintenance perturbatrices.»

Le ciblage actif semble probable parce que les défauts (CVE-2025-20281) ont déjà attiré les exploits de preuve de concept public et de numériser le trafic en quelques jours, a ajouté Soroko.

Pour une protection supplémentaire, Barr recommande d’utiliser des solutions de sécurité API spécialisées qui peuvent détecter et bloquer l’activité API anormale en temps réel, fournir une notation à risque de terminaison et arrêter la numérisation automatisée et la livraison de charge utile.

Cisco a connu un mois chargé, altérant une averse de bogues max-sévérité. Plus tôt ce mois-ci, la société a corrigé un autre problème d’accès racinaire dans son équipement de communication, bien que celui-ci soit auto-infligé, avec DevOps cachant tranquillement des informations d’identification codées en dur pour un usage interne.