Une faille de sécurité majeure touche l’outil Cisco Identity Services Engine (ISE), notamment dans ses déploiements cloud sur AWS, Azure et Oracle Cloud. Cette vulnérabilité critique permettrait à un acteur non authentifié d’accéder à des données sensibles, d’exécuter certaines opérations administratives ou encore de perturber totalement un système ciblé. Avec un score CVSS de 9.9 sur 10, cette faille classée sous l’identifiant CVE-2025-20286 attire l’attention de toute la communauté cybersécurité. Découvrez les détails techniques, les versions concernées, et les recommandations de Cisco pour se protéger.
Une vulnérabilité liée aux identifiants statiques sur les plateformes cloud
Un défaut de génération d’identifiants touche plusieurs versions d’ISE
La faille identifiée dans Cisco ISE provient d’un problème de génération des identifiants d’administration lors de l’installation de la solution sur les plateformes cloud AWS, Microsoft Azure et Oracle Cloud Infrastructure (OCI). Cisco indique que ces identifiants, censés être uniques à chaque instance pour des raisons de sécurité, sont en réalité partagés entre toutes les installations d’une même version et plateforme.
Par exemple, toutes les instances de Cisco ISE 3.1 sur AWS partagent les mêmes identifiants administrateur. En revanche, ces identifiants ne sont pas transversaux entre différentes versions ou plateformes. Autrement dit, les identifiants d’une version 3.2 sur Azure ne fonctionneront pas pour une version 3.2 sur AWS.
Un risque d’exploitation inter-environnements
Un acteur malveillant qui parvient à obtenir ces identifiants depuis une instance cloud pourrait les exploiter pour accéder illégalement à d’autres déploiements Cisco ISE sur la même version et plateforme. Ce type de vecteur peut conduire à des fuites de données sensibles, la modification de la configuration système ou la perturbation de différents services.
Dans un contexte où la virtualisation des systèmes est omniprésente, cette faille met en lumière l’importance de maîtriser les fondamentaux du hacking éthique. Pour renforcer ses compétences techniques et comprendre en profondeur ce genre de vulnérabilité, il peut être pertinent de consulter notre livre pour apprendre à hacker, une ressource idéale pour les passionnés de cybersécurité souhaitant anticiper les menaces modernes.
Cisco publie un correctif et recommande une remise à zéro
Versions impactées par la faille CVE-2025-20286
Les installations Cisco ISE affectées sont les suivantes :
- AWS : versions 3.1, 3.2, 3.3, 3.4
- Azure : versions 3.2, 3.3, 3.4
- OCI : versions 3.2, 3.3, 3.4
Les systèmes où le nœud principal d’administration est déployé en local (on-premise) ne sont pas concernés, ce qui réduit légèrement la surface d’exposition pour certaines entreprises.
Aucune solution de contournement, mais deux recommandations
À ce jour, aucune méthode de contournement ne permet de corriger temporairement cette vulnérabilité. Cisco propose deux options :
- Limiter l’accès aux instances via des filtres de trafic pour que seuls les administrateurs autorisés puissent s’y connecter.
- Exécuter la commande
application reset-config ise
, qui remettrait l’instance à sa configuration d’usine, entraînant également le réinitialisation des mots de passe utilisateurs. Une opération délicate à ne pas prendre à la légère.
Ce nouvel incident souligne l’importance de surveiller régulièrement les correctifs de sécurité publiés par les fournisseurs, en particulier pour les solutions cloud utilisées en entreprise.
Face à des failles critiques comme celle-ci, les services de cybersécurité managée proposés par CyberCare permettent de renforcer la résilience des systèmes informatiques hébergés dans le cloud.