{ "@context": "https://schema.org", "@type": "NewsArticle", "headline": "Shadowserver: Cisco ISE-lek sinds 5 juli actief misbruikt", "description": "Een kritisch beveiligingslek in Cisco ISE en ISE-PIC wordt sinds 5 juli actief misbruikt, met waarschuwingen voor snelle patching en verhoogde beveiliging.", "articleBody": "Shadowserver meldt dat een kritieke kwetsbaarheid in Cisco Identity Services Engine (ISE) en Cisco ISE Passive Identity Connector (ISE-PIC) sinds 5 juli actief wordt misbruikt bij cyberaanvallen. Het beveiligingslek, dat een ernstige bedreiging vormt voor netwerken die deze systemen gebruiken, maakt het voor aanvallers mogelijk om toegang te krijgen tot gevoelige informatie en controle over systemen te verkrijgen. De kwetsbaarheid, die door Cisco als kritiek wordt aangemerkt, treft een breed scala aan installaties van de ISE-software en de ISE-PIC-module. Doordat Cisco ISE gebruikt wordt voor netwerktoegangscontrole en het beheren van identiteiten binnen bedrijfsnetwerken, kan misbruik van dit lek leiden tot ernstige beveiligingsincidenten zoals ongeautoriseerde netwerktoegang en het onderscheppen van vertrouwelijke data. Shadowserver waarschuwt dat het lek actief geëxploiteerd wordt met aanvallen die sinds begin juli zijn geconstateerd. Organisaties die deze Cisco-producten gebruiken worden dringend aangeraden om de door Cisco uitgegeven patches en updates zo snel mogelijk te implementeren om verdere schade te voorkomen. Cisco heeft beperkingen en mitigatiesbeschrijvingen uitgegeven voor beheerders om de impact van de kwetsbaarheid tijdelijk te verminderen. De ontdekkingen onderstrepen het belang van tijdige patching en het voortdurend monitoren van aanvalspatronen bij kritieke infrastructuren en identiteitsbeheersystemen. Bedrijven die Cisco ISE en ISE-PIC inzetten, moeten extra alert zijn op tekenen van misbruik en hun beveiligingsmaatregelen aanscherpen totdat het lek volledig is verholpen.", "datePublished": "2025-07-25T13:30:34.000Z", "dateModified": "2025-10-27T00:00:00.000Z", "mainEntityOfPage": { "@type": "WebPage", "@id": "/nieuws/nieuwsfeed/item/shadowserver--cisco-ise-lek-sinds-5-juli-actief-misbruikt/r/recGRCL5tA1zY9bMS" }, "isBasedOn": { "@type": "CreativeWork", "@id": "https://www.security.nl/posting/898244/Shadowserver%3A+kritiek+Cisco+ISE-lek+sinds+5+juli+misbruik+bij+aanvallen?channel=rss" }, "publisher": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "author": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "image": "https://v5.airtableusercontent.com/v3/u/46/46/1761573600000/lRByUdVee_UvR_wfQ4ES7g/TURUmP5Qbw-_h-JqmjbR4mEvyYpyFvfbapL7hqM5zTmF78tAJcs1wpzHfoOd7C8OH-N2FTZTGa9TrGZsel6BjY-CFs4EJayYgqxvncMDepK-SCEc6j55jx5hoFl2h1MfOfaeVvDak6qh8mLo71u1Bw/3Ivu1x8IYbzh5LEwIJ4ZJt-2ZlzloNi85dzS_nKA6ao" }

Gepubliceerd op:

25/07/2025 15:30

Shadowserver: Cisco ISE-lek sinds 5 juli actief misbruikt

Shadowserver meldt dat een kritieke kwetsbaarheid in Cisco Identity Services Engine (ISE) en Cisco ISE Passive Identity Connector (ISE-PIC) sinds 5 juli actief wordt misbruikt bij cyberaanvallen. Het beveiligingslek, dat een ernstige bedreiging vormt voor netwerken die deze systemen gebruiken, maakt het voor aanvallers mogelijk om toegang te krijgen tot gevoelige informatie en controle over systemen te verkrijgen.

De kwetsbaarheid, die door Cisco als kritiek wordt aangemerkt, treft een breed scala aan installaties van de ISE-software en de ISE-PIC-module. Doordat Cisco ISE gebruikt wordt voor netwerktoegangscontrole en het beheren van identiteiten binnen bedrijfsnetwerken, kan misbruik van dit lek leiden tot ernstige beveiligingsincidenten zoals ongeautoriseerde netwerktoegang en het onderscheppen van vertrouwelijke data.

Shadowserver waarschuwt dat het lek actief geëxploiteerd wordt met aanvallen die sinds begin juli zijn geconstateerd. Organisaties die deze Cisco-producten gebruiken worden dringend aangeraden om de door Cisco uitgegeven patches en updates zo snel mogelijk te implementeren om verdere schade te voorkomen. Cisco heeft beperkingen en mitigatiesbeschrijvingen uitgegeven voor beheerders om de impact van de kwetsbaarheid tijdelijk te verminderen.

De ontdekkingen onderstrepen het belang van tijdige patching en het voortdurend monitoren van aanvalspatronen bij kritieke infrastructuren en identiteitsbeheersystemen. Bedrijven die Cisco ISE en ISE-PIC inzetten, moeten extra alert zijn op tekenen van misbruik en hun beveiligingsmaatregelen aanscherpen totdat het lek volledig is verholpen.

Bron:

security.nl

Overige nieuwsartikelen

Het meest recente nieuws op IBgidsNL.

Australisch lab krijgt 3,3 miljoen boete voor datalek

31/10/2025 15:30

Chinese hackers richten zich op EU-diplomaten via Windows-exploit

31/10/2025 13:00

Diplomaten doelwit Windows-lek zonder beschikbare patch

31/10/2025 12:30