Falha crítica no Cisco ISE permite invasão sem autenticação
A Cisco identificou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) que permite execução de código como root sem autenticação. A falha ocorre devido a uma API vulnerá...
Resumo rápido
A Cisco identificou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) que permite execução de código como root sem autenticação. A falha ocorre devido a uma API vulnerável e afeta versões 3.3 e 3.4 do ISE. Correções já foram lançadas e é fundamental restringir o acesso até aplicar os patches.
Neste artigo você vai aprender:
- O que é a vulnerabilidade CVE‑2025‑20337 no Cisco ISE.
- Como funciona a exploração dessa falha crítica.
- Sinais de alerta para identificar possíveis invasões.
- Medidas de proteção imediatas a serem tomadas.
- Boas práticas para evitar futuras vulnerabilidades.
O que é a vulnerabilidade CVE‑2025‑20337?
A Cisco revelou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) e ISE‑PIC que permite a execução de código como root sem qualquer autenticação, por meio de uma API vulnerável.
Como funciona
Origem do problema: A falha está em uma API com validação inadequada de entradas fornecidas pelo usuário, permitindo que invasores façam requisições maliciosas e conquistem privilégios de root.
Sinais de alerta / Como identificar
Impacto e escopo:
- Gravidade máxima, CVSS 10.0, explorável remotamente sem login.
- Afeta versões 3.3 e 3.4 do ISE e ISE‑PIC; versões anteriores (3.2 e anteriores) não são impactadas.
O que fazer agora / Como se proteger
Disponibilidade de mitigação:
- Cisco lançou correções: ISE 3.3 Patch 7 e ISE 3.4 Patch 2.
- Não há alternativas sem atualização; é essencial restringir APIs administrativas até aplicar o patch.
Prevenção / Boas práticas
Dica de prevenção:
- Patching imediato: atualize para ISE 3.3 Patch 7 ou 3.4 Patch 2.
- Restrinja acesso: bloqueie ou limite o acesso à API vulnerável via firewall até aplicar o patch.
- Monitoramento ativo: implemente detecção de padrões anômalos de API e verifique logs de acesso administrativo.
FAQ (Perguntas frequentes)
Qual é a gravidade da vulnerabilidade CVE‑2025��20337?
A gravidade da vulnerabilidade é máxima, com um CVSS de 10.0, permitindo exploração remota sem autenticação.
Quais versões do Cisco ISE são afetadas?
As versões afetadas são 3.3 e 3.4 do ISE e ISE‑PIC. Versões anteriores não são impactadas.
O que fazer se minha empresa utiliza uma versão vulnerável?
É essencial aplicar os patches disponíveis (ISE 3.3 Patch 7 e ISE 3.4 Patch 2) e restringir o acesso à API vulnerável.
Já existe evidência de exploração ativa dessa vulnerabilidade?
Até o momento, não há evidências de exploração ativa identificadas, mas a situação pode mudar rapidamente devido à gravidade da falha.
Como posso proteger minha infraestrutura de futuras vulnerabilidades?
Implemente boas práticas de segurança, como monitoramento contínuo, atualização de sistemas e restrição de acessos desnecessários.
Proteja sua infraestrutura com a LC Sec
Para garantir que sua infraestrutura esteja protegida, com processos e expertise para identificar riscos críticos, conte com a LC SEC. Conheça nossos serviços de cibersegurança.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

