{"id":10400,"date":"2025-02-07T13:29:06","date_gmt":"2025-02-07T19:29:06","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10400"},"modified":"2025-03-18T13:47:41","modified_gmt":"2025-03-18T18:47:41","slug":"vulnerabilidades-criticas-en-cisco-ise","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/vulnerabilidades-criticas-en-cisco-ise\/","title":{"rendered":"Alerta 2025-12 Vulnerabilidades cr\u00edticas en Cisco ISE"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cisco Identity Services Engine (ISE) <strong>versiones 3.0, 3.1, 3.2 y 3.3<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Cisco ha identificado un par de vulnerabilidades cr\u00edticas que permiten la ejecuci\u00f3n de comandos como root y omisi\u00f3n de autorizaci\u00f3n en Cisco Identity Services Engine (ISE). Cisco ISE es una soluci\u00f3n de software independiente para la administraci\u00f3n de pol\u00edticas de seguridad que proporciona acceso seguro a la red para usuarios y dispositivos, permitiendo la creaci\u00f3n y aplicaci\u00f3n de pol\u00edticas de seguridad y acceso para dispositivos terminales conectados a los enrutadores y conmutadores de una organizaci\u00f3n. Las vulnerabilidades son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-20124 (CVSS 9.9):<\/strong> Esta vulnerabilidad se debe a una deserializaci\u00f3n insegura de flujos de bytes Java proporcionados por el usuario en una API espec\u00edfica de Cisco ISE. Un atacante autenticado con credenciales administrativas de solo lectura podr\u00eda explotar esta vulnerabilidad enviando un objeto Java serializado especialmente dise\u00f1ado a la API afectada, lo que le permitir\u00eda ejecutar comandos arbitrarios con privilegios de root en el dispositivo comprometido.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-20125 (CVSS 9.1):<\/strong> Esta vulnerabilidad surge de la falta de autorizaci\u00f3n en una API espec\u00edfica y de una validaci\u00f3n inadecuada de los datos proporcionados por el usuario. Un atacante autenticado con credenciales administrativas de solo lectura podr\u00eda aprovechar esta falla enviando una solicitud HTTP especialmente dise\u00f1ada a la API afectada, lo que le permitir\u00eda obtener informaci\u00f3n sensible, modificar la configuraci\u00f3n del sistema y reiniciar el dispositivo comprometido.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Cisco ha lanzado actualizaciones de software para abordar estas vulnerabilidades. Se recomienda a los administradores que actualicen sus implementaciones de Cisco ISE a las siguientes versiones corregidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cisco ISE 3.1:<\/strong> Actualizar a la versi\u00f3n 3.1P10.<\/li>\n\n\n\n<li><strong>Cisco ISE 3.2:<\/strong> Actualizar a la versi\u00f3n 3.2P7.<\/li>\n\n\n\n<li><strong>Cisco ISE 3.3:<\/strong> Actualizar a la versi\u00f3n 3.3P4.<\/li>\n<\/ul>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n, consulte el <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-multivuls-FTW9AOXF\">sitio oficial de Cisco<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-multivuls-FTW9AOXF\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-multivuls-FTW9AOXF<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/securityonline.info\/cve-2025-20124-cve-2025-20125-cisco-patches-critical-flaws-in-identity-services-engine\/\">CVE-2025-20124 (CVSS 9.9) &amp; CVE-2025-20125 (CVSS 9.1): Cisco Patches Critical Flaws in Identity Services Engine<\/a><a href=\"https:\/\/cybercory.com\/2025\/02\/06\/cve-2025-23114-critical-code-execution-vulnerability-in-veeam-backup-solutions-demands-immediate-action\/\">CVE-2025-23114: Critical Code Execution Vulnerability in Veeam Backup Solutions Demands Immediate Action &#8211; Cybercory<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.techmonitor.ai\/technology\/cybersecurity\/cisco-critical-ise-security-flaws-administrators-update?cf-view\">https:\/\/www.techmonitor.ai\/technology\/cybersecurity\/cisco-critical-ise-security-flaws-administrators-update?cf-view<\/a><\/li>\n<\/ul>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":7921,"template":"","class_list":["post-10400","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10401,"numero_de_boletin":"12","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10400\/revisions"}],"predecessor-version":[{"id":10433,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10400\/revisions\/10433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/7921"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}