Cisco, một gã khổng lồ trong lĩnh vực mạng, vừa phát hành các bản vá quan trọng cho ba lỗ hổng bảo mật, trong đó có một lỗ hổng cực kỳ nghiêm trọng (CVE-2025-20286) ảnh hưởng đến dịch vụ Identity Services Engine (ISE) của họ khi triển khai trên các nền tảng đám mây. Lỗ hổng này có điểm số CVSS là 9.9/10 và đã có sẵn PoC (Proof of Concept) khai thác công khai, đặt ra nguy cơ lớn về rò rỉ dữ liệu và truy cập trái phép. Các doanh nghiệp được khuyến nghị cập nhật ngay lập tức.
Lỗ hổng CVE-2025-20286 được Cisco mô tả là 'lỗ hổng tài khoản tĩnh', đây là ưu tiên hàng đầu mà khách hàng cần xử lý. Lỗ hổng này chủ yếu ảnh hưởng đến các triển khai ISE trên các nền tảng đám mây như AWS, Azure và Oracle Cloud Infrastructure (OCI). Kẻ tấn công có thể lợi dụng điểm yếu này để truy cập dữ liệu nhạy cảm, thực hiện các hoạt động quản trị 'giới hạn' và sửa đổi cấu hình hệ thống.
Cisco cho biết lỗ hổng này phát sinh do các thông tin đăng nhập bị 'tạo không đúng cách' khi ISE được triển khai trên các nền tảng đám mây. Điều này có nghĩa là các triển khai ISE khác nhau có thể chia sẻ cùng thông tin đăng nhập.
Cisco giải thích thêm: 'Các thông tin đăng nhập này được chia sẻ trên nhiều triển khai Cisco ISE miễn là phiên bản phần mềm và nền tảng đám mây giống nhau.' Điều này có nghĩa là một kẻ tấn công có thể trích xuất thông tin đăng nhập từ một hệ thống Cisco ISE đã triển khai trên đám mây và sau đó sử dụng chúng để truy cập các hệ thống Cisco ISE khác trong các môi trường đám mây khác thông qua các cổng không được bảo mật.
Tuy nhiên, Cisco cũng lưu ý rằng kẻ tấn công chỉ có thể truy cập các phiên bản ISE bị ảnh hưởng nếu nút Quản trị chính (Primary Administration node) được triển khai trên đám mây. Nếu nút này được triển khai tại chỗ (on-premises), hệ thống sẽ không bị ảnh hưởng bởi lỗ hổng này. Điều này nhấn mạnh tầm quan trọng của việc kiểm tra cấu hình triển khai của bạn.
Sơ đồ minh họa cách thức tấn công lỗ hổng CVE-2025-20286 trên Cisco ISE trong môi trường đám mây.
Ngoài lỗ hổng nghiêm trọng trên, Cisco cũng đã vá hai lỗ hổng khác với mức độ nghiêm trọng thấp hơn, đều có điểm CVSS là 4.9. Đầu tiên là CVE-2025-20129, ảnh hưởng đến giao diện trò chuyện dựa trên web của Cisco Customer Collaboration Platform (CCP). Lỗ hổng này xuất phát từ việc 'không xử lý đúng cách các yêu cầu HTTP được gửi đến giao diện trò chuyện dựa trên web'.
Về cơ bản, kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP được tạo đặc biệt đến giao diện trò chuyện của người dùng trên một máy chủ dễ bị tổn thương. 'Một cuộc khai thác thành công có thể cho phép kẻ tấn công chuyển hướng lưu lượng trò chuyện đến một máy chủ mà họ kiểm soát, dẫn đến thông tin nhạy cảm bị chuyển hướng đến kẻ tấn công.'
Gã khổng lồ mạng lưới này nhấn mạnh rằng không có biện pháp khắc phục tạm thời nào cho lỗ hổng nghiêm trọng này, và kêu gọi các doanh nghiệp cập nhật ngay lập tức.
Lỗ hổng thứ ba được vá là CVE-2025-20130, cũng ảnh hưởng đến ISE và Cisco ISE Passive Identity Connector (ISE-PIC). Lỗ hổng này có thể cho phép kẻ tấn công có đặc quyền quản trị tải lên các tệp tùy ý lên một thiết bị bị xâm nhập.
Cisco giải thích: 'Lỗ hổng này là do xác thực chức năng sao chép tệp không đúng cách. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi yêu cầu tải tệp được tạo đặc biệt đến một điểm cuối API cụ thể.' Một cuộc khai thác thành công có thể cho phép kẻ tấn công tải lên các tệp tùy ý lên một hệ thống bị ảnh hưởng, gây ra nguy cơ mất kiểm soát hệ thống.
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, việc duy trì bảo mật hệ thống là vô cùng quan trọng. Đặc biệt, với các lỗ hổng liên quan đến hệ thống quản lý danh tính như Cisco ISE, nguy cơ bị xâm nhập và rò rỉ dữ liệu là cực kỳ cao. ISE đóng vai trò là xương sống trong việc quản lý truy cập mạng, và bất kỳ điểm yếu nào cũng có thể trở thành cửa ngõ cho kẻ xấu.
Việc Cisco nhanh chóng phát hành các bản vá cho thấy mức độ nghiêm trọng của các lỗ hổng này. Các doanh nghiệp sử dụng các sản phẩm bị ảnh hưởng, đặc biệt là ISE trong môi trường đám mây, cần ưu tiên hàng đầu việc cập nhật để bảo vệ cơ sở hạ tầng và dữ liệu của mình khỏi các cuộc tấn công tiềm tàng.
Cisco đã nhấn mạnh rằng không có giải pháp tạm thời nào có thể khắc phục lỗ hổng CVE-2025-20286, điều này càng làm nổi bật sự cần thiết của việc cập nhật bản vá. Đối với các lỗ hổng khác, dù không nghiêm trọng bằng, nhưng vẫn tiềm ẩn nguy cơ khai thác nếu không được xử lý.
Wi-Mesh khuyến nghị tất cả các khách hàng và doanh nghiệp đang sử dụng Cisco Identity Services Engine (ISE) và Customer Collaboration Platform (CCP) kiểm tra ngay lập tức phiên bản phần mềm của mình và áp dụng các bản vá mới nhất. Việc này không chỉ giúp vá các lỗ hổng đã biết mà còn tăng cường khả năng phục hồi của hệ thống trước các mối đe dọa trong tương lai.
Sự cố lỗ hổng tài khoản tĩnh trong Cisco ISE khi triển khai trên đám mây là một lời nhắc nhở quan trọng về những thách thức bảo mật đặc thù của môi trường đám mây. Mặc dù các nhà cung cấp dịch vụ đám mây (AWS, Azure, OCI) cung cấp một hạ tầng an toàn, trách nhiệm bảo mật 'trong đám mây' (security in the cloud) vẫn thuộc về người dùng cuối.
Việc kiểm tra kỹ lưỡng các cấu hình triển khai, đặc biệt là các thông tin đăng nhập và cơ chế xác thực, là cực kỳ quan trọng. Các doanh nghiệp cần đảm bảo rằng các giải pháp bảo mật của họ được cấu hình đúng cách và được cập nhật thường xuyên để đối phó với các mối đe dọa mới nổi.
Tóm lại, việc Cisco vá các lỗ hổng quan trọng, đặc biệt là CVE-2025-20286 trong ISE đám mây, là một tin tức cấp bách mà mọi doanh nghiệp cần lưu tâm. Lỗ hổng này không chỉ có mức độ nghiêm trọng cao mà còn có sẵn PoC khai thác công khai, đòi hỏi hành động nhanh chóng từ phía người dùng.
Đảm bảo rằng hệ thống mạng và các giải pháp bảo mật của bạn luôn được cập nhật là nền tảng để bảo vệ dữ liệu và hoạt động kinh doanh khỏi các cuộc tấn công mạng ngày càng phức tạp. Hãy liên hệ với Wi-Mesh nếu bạn cần hỗ trợ về đánh giá và cập nhật hệ thống bảo mật của mình.