{"id":10780,"date":"2025-06-05T13:06:54","date_gmt":"2025-06-05T19:06:54","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10780"},"modified":"2025-06-05T13:06:55","modified_gmt":"2025-06-05T19:06:55","slug":"alerta-2025-50-vulnerabilidad-critica-en-implementaciones-en-la-nube-de-cisco-ise","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-50-vulnerabilidad-critica-en-implementaciones-en-la-nube-de-cisco-ise\/","title":{"rendered":"Alerta 2025-50 Vulnerabilidad cr\u00edtica en implementaciones en la nube de Cisco ISE"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Implementaciones de Cisco ISE en la nube*:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En AWS: versiones 3.1, 3.2, 3.3 y 3.4<\/li>\n\n\n\n<li>En Azure: versiones 3.2, 3.3 y 3.4<\/li>\n\n\n\n<li>En Oracle Cloud Infraestructure: versiones 3.2, 3.3 y 3.4<\/li>\n<\/ul>\n\n\n\n<p>* Obs.: Si la implementaci\u00f3n de la administraci\u00f3n primaria se encuentra on-premise, no se encuentra afectado<\/p>\n\n\n\n<p>** Obs.: implementaciones on-premise o h\u00edbridos (appliance o virtual) no se encuentran afectadas; igualmente, implementaciones de ISE en las siguiente plataformas no se encuentran afectadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Azure VMware Solution (AVS)<\/li>\n\n\n\n<li>Google Cloud VMware Engine<\/li>\n\n\n\n<li>VMware cloud en AWS<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Cisco public\u00f3 una advertencia de seguridad cr\u00edtica sobre una vulnerabilidad en el Cisco Identity Services Engine (ISE) cuando se despliega en plataformas de nube como AWS, Azure y OCI. Esta vulnerabilidad, identificada como CVE-2025-20286 y con un puntaje CVSS de 9.9 permite a un atacante remoto no autenticado acceder a datos sensibles y ejecutar operaciones administrativas limitadas.<\/p>\n\n\n\n<p>Se trata de una vulnerabilidad en la manera en que se generan las credenciales, las cuales son est\u00e1ticas, y por tanto, son las mismas entre diferentes implementaciones de Cisco ISE en la misma versi\u00f3n y plataforma.<\/p>\n\n\n\n<p>Un atacante podr\u00eda aprovechar esta vulnerabilidad extrayendo las credenciales de usuario de alguna instancia de Cisco ISE en la nube y luego utilizarlo para acceder a otras instancias similares, mediante puertos no securizados y expuestos.<\/p>\n\n\n\n<p>Cisco ha publicado un parche para corregir esta vulnerabilidad. Si bien, no hay evidencia de explotaci\u00f3n masiva, se ha publicado una prueba de concepto funcional.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Para solucionar esta vulnerabilidad Cisco ha publicado un parche, hotfix ise-apply-CSCwn63400_3.1.x_patchall-SPA.tar.gz, v\u00e1lido para las versiones afectadas desde 3.1 hasta 3.4:<\/p>\n\n\n\n<p><a href=\"https:\/\/software.cisco.com\/download\/home\/283801620\/type\/283802505\/release\/HP-CLOUD-CSCwn63400\">https:\/\/software.cisco.com\/download\/home\/283801620\/type\/283802505\/release\/HP-CLOUD-CSCwn63400<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Restrinja las direcciones IP de origen mediante grupos de seguridad en la nube<\/li>\n\n\n\n<li>Restrinja el acceso a trav\u00e9s de la interfaz de usuario de ISE a direcciones IP de administrador conocidas<\/li>\n\n\n\n<li>Para instalaciones nuevas, ejecute el comando de reset-config para resetear la contrase\u00f1a de usuario a un valor nuevo. Tenga en cuenta que restaurar un backup restaurar\u00e1 la contrase\u00f1a original, conocida.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-aws-static-cred-FPMjUcm7\">Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability<\/a><\/p>\n","protected":false},"featured_media":10781,"template":"","class_list":["post-10780","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10783,"numero_de_boletin":"50","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10780\/revisions"}],"predecessor-version":[{"id":10785,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10780\/revisions\/10785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10781"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}