
Cisco ha publicado parches de seguridad para abordar fallas críticas de seguridad que afectan el motor de servicios de identidad (ISE).
La falla de seguridad rastreada como CVE-2025-20286 tiene un puntaje CVSS de 9.9 de 10.0. Se dice que es una vulnerabilidad de credencial estática.
«Amazon Web Services (AWS), Microsoft Azure y Oracle Cloud Infrastructure (OCI) Las implementaciones en la nube permiten a los atacantes remotos despiadados acceder a datos confidenciales, realizar operaciones de gestión restringidas, modificar las configuraciones del sistema y negar los servicios dentro del sistema».
El fabricante de equipos de redes, que elogió a Kentaro Kawane de GMO CyberseCurity por informar los fallas, señaló que son conscientes de la existencia de expulsión de prueba de concepto (POC). No hay evidencia de que haya sido mal utilizado en la naturaleza.

Cisco dijo que el problema proviene del hecho de que cuando Cisco ISE se implementa en una plataforma en la nube, las credenciales se generan de manera incorrecta, y diferentes implementaciones comparten las mismas credenciales siempre que la versión de software y la plataforma en la nube sean las mismas.
Dicho de otra manera, las credenciales estáticas son específicas para cada lanzamiento y plataforma, pero no válidas en todas las plataformas. Como la compañía enfatiza, todas las instancias del lanzamiento de Cisco ISE 3.1 en AWS tienen las mismas credenciales estáticas.
Sin embargo, las credenciales válidas para acceder a una implementación de la versión 3.1 no son válidas para acceder a una implementación de la versión 3.2 en la misma plataforma. Además, AWS Release 3.2 no tiene las mismas credenciales que Azure Release 3.2.
La explotación exitosa de la vulnerabilidad permite a un atacante extraer credenciales de usuario de una implementación de la nube de Cisco ISE y usarla para acceder a Cisco ISE implementado a otros entornos en la nube a través de un puerto específico.
En última instancia, esto permite el acceso no autorizado a datos confidenciales, realizar operaciones administrativas limitadas, modificar la configuración del sistema o la interrupción de los servicios. Dicho esto, Cisco ISE solo se ve afectado si el nodo de administración primario se implementa en la nube. Los nodos de gestión primarios que son locales no se ven afectados.

Las siguientes versiones se ven afectadas –
AWS -Cisco ISE 3.1, 3.2, 3.3 y 3.4 Azure -Cisco ISE 3.2, 3.3 y 3.4 OCI -Cisco ISE 3.2, 3.3 y 3.4
Aunque no existe una solución para abordar CVE-2025-20286, Cisco recomienda que los usuarios restrinjan el tráfico a los administradores certificados o ejecuten el comando «Configuración de la aplicación ISE» para restablecer la contraseña del usuario al nuevo valor. Sin embargo, se ha señalado que ejecutar el comando restablecerá Cisco ISE a su configuración de fábrica.
Source link