Pesquisores da Cisco identificaram duas vulnerabilidades críticas no Cisco Identity Services Engine (ISE) e no ISE‑PIC, que permitem execução remota de código (RCE) sem autenticação. A gravidade das falhas exige atenção imediata para evitar intrusões em redes corporativas.
As falhas, catalogadas como CVE‑2025‑20281 e CVE‑2025‑20282, receberam nota CVSS 10.0, a máxima na escala de criticidade
CVE‑2025‑20281 ocorre por falha na validação de entradas em uma API exposta, permitindo que invasores não autenticados executem comandos da maneira como privilégios de root
CVE‑2025‑20282 resulta da falta de validação de arquivos enviados, possibilitando upload arbitrário e execução com privilégios administrativos
Esses componentes são essenciais para autenticação e controle de acesso em redes corporativas, mas agora estão vulneráveis à invasão remota, instalação de malware, criação de backdoors e movimentação lateral na infraestrutura . A Cisco alertou que ainda não há indícios de exploração ativa — mas a exposição persiste até que os patches sejam aplicados
A atualização disponibilizada remove a brecha para ambos os CVEs:
CVE‑2025‑20281: corrigido no ISE/ISE‑PIC 3.3 Patch 6 e 3.4 Patch 2
CVE‑2025‑20282: corrigido no ISE/ISE‑PIC 3.4 Patch 2
Dica de prevenção
Atualize imediatamente o Cisco ISE para as versões corrigidas: 3.3 Patch 6 ou 3.4 Patch 2.
Realize auditoria urgente dos logs e rede para sinalizar atividades suspeitas.
Restringa o acesso à interface de gerenciamento do ISE apenas para administradores autorizados via firewall.
Habilite monitoramento contínuo e EDR/IDS pronto para detectar movimentação lateral.
Simule ataques RCE (Red Team) para validar se sua rede contém e detecta exploits nessas APIs.
Falhas RCE sem autenticação, como as descobertas no Cisco ISE, representam uma ameaça significativa que pode comprometer redes inteiras. A aplicação imediata dos patches é indispensável. Ao reforçar acesso, monitoramento e auditoria, sua empresa fortalece as defesas contra invasões avançadas. A LC SEC oferece apoio completo para atualização, testes e resposta a incidentes em ambientes corporativos.
👉 Acesse lcsec.io