Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los defectos críticos de RCE en Cisco ISE e ISE-PIC permiten a los atacantes no certificados obtener acceso a la raíz
Identidad

Los defectos críticos de RCE en Cisco ISE e ISE-PIC permiten a los atacantes no certificados obtener acceso a la raíz

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 26, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de junio de 2025Ravi LakshmananVulnerabilidades, seguridad de red

Atacantes no reconocidos para obtener acceso a la raíz

Cisco ha publicado una actualización para abordar dos defectos de seguridad máximos: el motor de servicios de identidad (ISE) y el ISE Passive Identity Connector (ISE-PIC).

Vulnerabilidades asignadas a los identificadores CVE CVE-2025-20281 y CVE-2025-20282 tienen una puntuación CVSS de 10.0. La explicación del defecto está a continuación –

CVE-2025-20281-CVE-2025-20281- Vulnerabilidad de ejecución de código remoto no autenticado que afectan las liberaciones de CISCO que afectan las liberaciones de Cisco ISE e ISE-PIC que afectan a Cisco ISE e ISE-PIC que afectan a Cisco ISE e ISE-PIC que afectan las liberaciones de CISCO ISE e ISE-PIC que afectan el CISCO. Esto permite a los atacantes remotos no reconocidos ejecutar código arbitrario desde el sistema operativo subyacente como raíz CVE-2025-20282 como raíz CVE-2025-20282 como raíz CVE-2025-20282 como CVE-2025-20282 como raíz Root CVE-2025-20282 como raíz CVE-2025-20282 como root CVE-2025252525252525252525252 raíz CVE-2025-20282 como raíz CVE-2025-20282. Atacantes remotos no certificados para cargar cualquier archivo en un dispositivo afectado y ejecutar esos archivos como root en el sistema operativo subyacente

Cisco dijo que CVE-2025-20281 puede ser utilizado por los atacantes que envían solicitudes API creadas al obtener altos privilegios y ejecutar comandos porque los usuarios validan de manera insuficiente la entrada suplementada.

Ciberseguridad

Por el contrario, CVE-2025-20282 se debe a la falta de verificaciones de validación de archivos que evitan que los archivos cargados se coloquen en directorios privilegiados.

«Si el exploit es exitoso, un atacante puede guardar el archivo malicioso en el sistema afectado, ejecutar código arbitrario o obtener privilegios raíz en el sistema», dijo Cisco.

El proveedor de equipos de redes dijo que no había solución para abordar el problema. Los inconvenientes se abordan en las siguientes versiones –

CVE-2025-20281-Cisco ISE o ISE-PIC 3.3 Patch 6 (ISE-APPLY-CSCWO99449_3.3.0.430_patch4-pa.tar.gz), 3.4 Patch 2 (ISE-Aply-Cscwo994449_3.4.0.608_patch1spa.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar .Tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar r.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar. Tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar.tar 3.4 Patch 2 (ISE-Apply-CSCWO99449_3.4.0.608_patch1-pa.tar.gz)

La compañía elogió a Bobby Gould de la Iniciativa TREND Micro Zero Day y Kentarokawan de Ciberseguridad GMO por informar CVE-2025-20281. Kawane, quien anteriormente informó CVE-2025-20286 (puntaje CVSS: 9.9), también ha sido reconocido por informar CVE-2025-20282.

No hay evidencia de que las vulnerabilidades se estén explotando en la naturaleza, pero es esencial que los usuarios se muevan rápidamente para aplicar soluciones para proteger contra posibles amenazas.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl nuevo método FileFix aparece como una amenaza después de un aumento del 517% en los ataques de ClickFix
Next Article YouTube agrega resultados de búsqueda de carrusel como una descripción general de la IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.