Латать не успевают: Cisco ISE снова взломали, эксплойт уже в сети — а китайцы добивают через прошлые дыры

Cisco выпускает исправления быстрее, чем Starbucks кофе — но хакеры всё равно на шаг впереди.


ntd4ry3dr2aw2xjp3bngs8r9909uwfbc.jpg

Компания Cisco закрыла уязвимость в системе контроля сетевого доступа Identity Services Engine (ISE), для которой уже появился публичный proof-of-concept эксплойт . Ошибка может быть использована злоумышленником с административными правами и позволяет получить доступ к чувствительным данным на уязвимых устройствах.

Cisco ISE и связанный с ним компонент Passive Identity Connector (ISE-PIC) применяются в корпоративных сетях для управления доступом пользователей и устройств, в том числе в рамках моделей с нулевым доверием. Обнаруженная проблема получила идентификатор CVE-2026-20029 и затрагивает обе системы независимо от их конфигурации.

Как поясняет Cisco, уязвимость связана с некорректной обработкой XML-файлов в веб-интерфейсе управления. При загрузке специально подготовленного файла атакующий может заставить систему читать произвольные файлы базовой операционной системы. В результате под угрозой оказываются данные, которые обычно недоступны даже администраторам. При этом для эксплуатации ошибки требуется наличие действительных административных учетных данных.

В Cisco отмечают, что признаков использования уязвимости в реальных атаках пока не обнаружено. Однако в компании подтверждают, что демонстрационный эксплойт уже выложен в открытый доступ, что повышает риск злоупотреблений. По этой причине временные меры защиты и обходные решения рассматриваются лишь как краткосрочный вариант. Пользователям настоятельно рекомендуют обновиться до исправленных версий.