Cisco爆出重大漏洞!无需登录即可获取Root权限,攻击者已在野利用!

大家好,这里是架构资源栈 !点击上方关注,添加"星标",一起学习大厂前沿架构!

关注、发送C1即可获取JetBrains全家桶激活工具和码!

近日,思科(Cisco)官方证实,其旗下的 Identity Services Engine(ISE) 系统中多个严重漏洞已被攻击者"在野利用"!简单说,就是黑客可以 不登录、不验证身份,直接拿下服务器 Root 权限,一键开后门、满盘皆输。

🎯 出事的是谁?

出事的是 Cisco 用于企业身份访问控制的核心产品 ------ ISE 以及 ISE Passive Identity Connector(ISE-PIC)。这套系统负责决定"谁能上网、谁能进系统",是网络安全的"看门人"。但现在,这位"门神"自己成了"漏洞百出"的大门。

⚠️ 漏洞概览:CVSS 评分全是满分 10.0!

这次爆出的 3 个漏洞都属于高危等级,攻击者不需要账号密码,就能远程控制系统:

  • CVE-2025-20281CVE-2025-20337 利用 ISE 某个 API 的输入校验缺陷,攻击者可远程执行任意系统命令,权限直接拉满------Root!

  • CVE-2025-20282 另一个内部 API 缺乏对上传文件的验证,攻击者可上传恶意文件并执行,毫无阻拦。

🔥 攻击方式:一行请求,直接开门!

攻击者只需:

  • 向某 API 提交特制请求(CVE-2025-20281、20337)
  • 或上传恶意文件(CVE-2025-20282)

就能绕过认证,执行系统命令,直接控制设备操作系统。这不只是漏洞,这是"开门送权限"。

🚨 Cisco 发出警告:已遭真实攻击!

思科官方安全响应团队(PSIRT)在 2025 年 7 月已发现 漏洞在真实场景中被利用,但并未披露:

  • 被利用的是哪一个或几个漏洞;
  • 黑客组织是谁;
  • 被攻击的规模和影响范围。

但这已经足够危险了,说明漏洞 已经成为攻击武器,而不是"理论上的风险"。

🛡 防护建议:补丁+日志+审计,一个都不能少!

  1. 立即升级系统补丁!Cisco 已发布安全更新,务必第一时间打上。

  2. 重点检查系统日志,留意是否存在:

    • 可疑 API 请求
    • 非授权的文件上传行为
  3. 如果 ISE 部署在公网环境,请立刻加固防护、调整防火墙策略。

📌 写在最后:小漏洞,大风险

这起 Cisco 漏洞事件,再次提醒企业与技术人员:基础设施产品一旦失守,安全就成空谈。尤其像 ISE 这种核心控管组件,一旦被攻破,相当于整张网络门户大开。

趁现在还来得及,升级、排查、审计,谁都不能躺平。


欢迎关注「架构资源栈」,小D将持续追踪关键漏洞、系统安全、运维防护相关内容,让你第一时间掌握行业动态,不做安全事件的"接盘侠"!

如需漏洞应急协助、系统加固建议,也欢迎留言咨询。


本文由博客一文多发平台 OpenWrite 发布!

相关推荐
爬山算法3 分钟前
Hibernate(88)如何在负载测试中使用Hibernate?
java·后端·hibernate
自不量力的A同学7 分钟前
Solon AI v3.9 正式发布:全能 Skill 爆发
java·网络·人工智能
万岳科技系统开发18 分钟前
食堂采购系统源码库存扣减算法与并发控制实现详解
java·前端·数据库·算法
独断万古他化22 分钟前
【Spring 原理】Bean 的作用域与生命周期
java·后端·spring
*小海豚*27 分钟前
在linux服务器上DNS正常,但是java应用调用第三方解析域名报错
java·linux·服务器
撩得Android一次心动42 分钟前
Android LiveData 全面解析:使用Java构建响应式UI【源码篇】
android·java·android jetpack·livedata
组合缺一1 小时前
Solon AI (Java) v3.9 正式发布:全能 Skill 爆发,Agent 协作更专业!仍然支持 java8!
java·人工智能·ai·llm·agent·solon·mcp
MSTcheng.1 小时前
【C++】C++11新特性(二)
java·开发语言·c++·c++11
一 乐1 小时前
校园二手交易|基于springboot + vue校园二手交易系统(源码+数据库+文档)
java·数据库·vue.js·spring boot·后端
KIKIiiiiiiii1 小时前
微信个人号API二次开发中的解决经验
java·人工智能·python·微信