Lỗ hổng ISE, được gán mã định danh CVE-2025-20152, ảnh hưởng đến tính năng xử lý thông điệp RADIUS và có thể bị khai thác từ xa mà không cần xác thực, khiến ISE phải tải lại nhiều lần, dẫn đến tình trạng từ chối dịch vụ (DoS).
Cisco lưu ý, lỗ hổng CVE-2025-20152 tồn tại do xử lý không đúng một số yêu cầu RADIUS. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi yêu cầu xác thực cụ thể đến thiết bị truy cập mạng (NAD) sử dụng Cisco ISE để xác thực, ủy quyền và kiểm toán (AAA).
Ngoài ra, gã khổng lồ công nghệ mạng cũng đã giải quyết một lỗ hổng nghiêm trọng trong Unified Intelligence Center có định danh CVE-2025-2011, có thể cho phép kẻ tấn công đã xác thực nâng cao đặc quyền lên quản trị viên, trên một số chức năng hạn chế của các hệ thống dễ bị tấn công.
Cisco giải thích, lỗ hổng CVE-2025-2011 tồn tại do xác thực không đầy đủ ở phía máy chủ đối với các tham số do người dùng cung cấp trong các yêu cầu API hoặc HTTP. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu API hoặc HTTP được tạo thủ công đến một hệ thống bị ảnh hưởng.
Các lỗ hổng có mức độ trung bình cũng đã được giải quyết trong Webex, Webex Meetings, Secure Network Analytics Manager, Secure Network Analytics Virtual Manager, ISE, Duo, Unified Communications and Contact Center Solutions và Unified Contact Center Enterprise (CCE). Việc khai thác thành công các lỗ hổng bảo mật trên các sản phẩm này có thể dẫn đến các cuộc tấn công XSS, thao túng phản hồi HTTP được lưu trong bộ nhớ đệm, thực thi mã từ xa, chèn lệnh tùy ý, leo thang đặc quyền và giả mạo dữ liệu.
Hiện tại, Cisco vẫn chưa xác định được bất kỳ lỗ hổng nào trong số này đang bị khai thác ngoài thực tế. Do đó, Cisco khuyến cáo người dùng cần cập nhật các bản vá bảo mật để phòng tránh nguy cơ bị tấn công mạng.