{"id":10806,"date":"2025-06-26T16:22:28","date_gmt":"2025-06-26T22:22:28","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10806"},"modified":"2025-06-26T16:24:32","modified_gmt":"2025-06-26T22:24:32","slug":"alerta-2025-54-vulnerabilidades-criticas-en-cisco-ise","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-54-vulnerabilidades-criticas-en-cisco-ise\/","title":{"rendered":"Alerta 2025-54 Vulnerabilidades cr\u00edticas en Cisco ISE"},"content":{"rendered":"\n<p><strong>Producto(s) afectado(s):\u202f\u00a0<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cisco Identity Services Engine (ISE)\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cisco ISE Passive Identity Connector (ISE-PIC)\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones:\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-20281: ISE\/ISE-PIC 3.3 y posteriores\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-20282: ISE\/ISE-PIC 3.4 \u00fanicamente\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>Descripci\u00f3n\u00a0<\/strong><\/p>\n\n\n\n<p>Cisco ha revelado dos vulnerabilidades <strong>cr\u00edticas<\/strong> en sus productos <strong>Identity Services Engine (ISE)<\/strong> e <strong>ISE Passive Identity Connector (ISE-PIC)<\/strong>. Estas fallas, identificadas como <strong>CVE-2025-20281<\/strong> y <strong>CVE-2025-20282<\/strong>, permiten a un atacante <strong>remoto y no autenticado<\/strong> ejecutar comandos arbitrarios en los dispositivos afectados <strong>con privilegios de root<\/strong>, lo que implica un <strong>control total sobre el sistema operativo subyacente<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Ambas vulnerabilidades han recibido una calificaci\u00f3n m\u00e1xima de <strong>CVSS 10.0<\/strong>, lo que las convierte en amenazas de alto impacto para las organizaciones que utilizan estas soluciones de Cisco en entornos de autenticaci\u00f3n, control de acceso y monitoreo de identidad.&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2025-20281-<\/strong> <strong>Ejecuci\u00f3n remota de c\u00f3digo mediante API maliciosa<\/strong>&nbsp;<\/p>\n\n\n\n<p>Esta falla afecta a las versiones <strong>3.3 y posteriores<\/strong> de Cisco ISE e ISE-PIC. Se trata de un error en la validaci\u00f3n de entradas en una API espec\u00edfica, lo que permite a un atacante enviar solicitudes especialmente dise\u00f1adas que no requieren autenticaci\u00f3n previa.&nbsp;<br>Al recibir estas solicitudes, el sistema ejecuta los comandos incluidos con privilegios <strong>administrativos m\u00e1ximos (root)<\/strong>, comprometiendo completamente la integridad y seguridad del dispositivo.&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2025-20282 &#8211;<\/strong> <strong>Carga y ejecuci\u00f3n de archivos maliciosos&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>Esta vulnerabilidad afecta \u00fanicamente a la versi\u00f3n <strong>3.4 de Cisco ISE e ISE-PIC<\/strong>.&nbsp;<br>En este caso, el problema radica en que el sistema <strong>no verifica adecuadamente los archivos cargados por el usuario<\/strong>. Un atacante remoto puede aprovechar esta falla para <strong>subir archivos maliciosos<\/strong> y ubicarlos en directorios privilegiados del sistema.&nbsp;<br>Una vez cargados, los archivos pueden ser ejecutados con privilegios de root, dando acceso completo al atacante.&nbsp;<\/p>\n\n\n\n<p>Ambas vulnerabilidades son <strong>independientes entre s\u00ed<\/strong>, por lo que un sistema puede estar afectado por una, ambas&nbsp;<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:\u00a0\u00a0<\/strong><\/p>\n\n\n\n<p>Se recomienda a los clientes actualizar a una\u202f<a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/resources\/security_vulnerability_policy.html%22%20\/l%20%22fixes%22%20\/t%20%22_blank\" target=\"_blank\" rel=\"noreferrer noopener\">versi\u00f3n de software fija<\/a>\u202fadecuada como se indica en la siguiente tabla:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"289\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/06\/image-1024x289.png\" alt=\"\" class=\"wp-image-10807\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/06\/image-1024x289.png 1024w, https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/06\/image-300x85.png 300w, https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/06\/image-768x217.png 768w, https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/06\/image.png 1077w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Para obtener instrucciones sobre c\u00f3mo actualizar un dispositivo, consulte las Gu\u00edas de actualizaci\u00f3n en la p\u00e1gina de soporte de\u202f<a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/security\/identity-services-engine\/series.html\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco Identity Service Engine<\/a>\u202f.&nbsp;<\/p>\n\n\n\n<p>Informaci\u00f3n adicional:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-unauth-rce-ZAd2GnJ6\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-unauth-rce-ZAd2GnJ6<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/www.cisco.com\/c\/en\/us\/support\/security\/identity-services-engine\/series.html<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/thehackernews.com\/2025\/06\/critical-rce-flaws-in-cisco-ise-and-ise.html\u00a0<\/li>\n<\/ul>\n","protected":false},"featured_media":10781,"template":"","class_list":["post-10806","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"54","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10806\/revisions"}],"predecessor-version":[{"id":10811,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10806\/revisions\/10811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10781"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}