Cisco เตือนช่องโหว่ ISE RCE ที่มีความรุนแรงสูงสุดถูกนำไปใช้ในการโจมตี

268/68 (IT) ประจำวันพฤหัสบดีที่ 24 กรกฎาคม 2568

Cisco ออกประกาศแจ้งเตือนความมั่นคงปลอดภัยไซเบอร์ พบช่องโหว่ระดับ Critical จำนวน 3 รายการในผลิตภัณฑ์ Cisco Identity Services Engine (ISE) และ ISE Passive Identity Connector (ISE-PIC) ที่ถูกใช้โจมตี โดยช่องโหว่ทั้งหมดมีระดับความรุนแรง CVSS เต็ม 10.0 และสามารถเปิดช่องให้ผู้ไม่หวังดีรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน เพื่อเข้าควบคุมระบบด้วยสิทธิ์ระดับ root โดย Cisco PSIRT ระบุว่าได้ตรวจพบความพยายามโจมตีช่องโหว่ดังกล่าวในเดือนกรกฎาคม 2025 แม้ยังไม่เปิดเผยรายละเอียดการโจมตีหรือกลุ่มที่อยู่เบื้องหลัง แต่แนะนำผู้ใช้งานอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันที่ได้รับการแก้ไขทันที เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น

รายการละเอียดของช่องโหว่มีดังนี้

– CVE-2025-20281: เป็นช่องโหว่ Remote Code Execution (RCE) แบบไม่ต้องยืนยันตัวตน บน Cisco ISE และ ISE-PIC อนุญาตให้ผู้โจมตีส่ง API request ที่ออกแบบมาโดยเฉพาะเพื่อรันคำสั่งอันตรายในระดับ root บนระบบปฏิบัติการ เป้าหมาย (แพตช์แล้วใน ISE 3.3 Patch 7 และ ISE 3.4 Patch 2)

– CVE-2025-20282: เป็นช่องโหว่ที่ทำให้ผู้โจมตีอัปโหลดไฟล์อันตรายเข้าไปใน directory ที่มีสิทธิ์สูง และสั่งรันไฟล์ได้ทันที ส่งผลเฉพาะกับ Cisco ISE / ISE-PIC รุ่น 3.4 (แพตช์แล้วใน ISE 3.4 Patch 2)

– CVE-2025-20337: เป็นช่องโหว่ Remote Code Execution (RCE) แบบไม่ต้องยืนยันตัวตนที่คล้ายกับ CVE-2025-20281 สามารถใช้ API request ที่เจาะจงเพื่อยึดสิทธิ์ root ได้ (แพตช์แล้วใน ISE 3.3 Patch 7 และ ISE 3.4 Patch 2)

    Cisco ยืนยันว่ายังไม่มีวิธีแก้ไขชั่วคราว (no workaround) สำหรับช่องโหว่เหล่านี้ จึงแนะนำให้ผู้ใช้งานหรือผู้ดูแลระบบดำเนินการอัปเดตดังนี้:

– ผู้ใช้ ISE 3.3 ให้ติดตั้ง Patch 7

– ผู้ใช้ ISE 3.4 ให้ติดตั้ง Patch 2

– เวอร์ชันก่อนหน้า ISE 3.2 หรือต่ำกว่า ไม่ได้รับผลกระทบ

แหล่งข่าว https://www.bleepingcomputer.com/news/security/cisco-maximum-severity-ise-rce-flaws-now-exploited-in-attacks/