Voltar ao início do blog

Falha crítica no Cisco ISE permite invasão sem autenticação

Pentest & Segurança Ofensiva

Falha crítica no Cisco ISE permite invasão sem autenticação

A Cisco identificou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) que permite execução de código como root sem autenticação. A falha ocorre devido a uma API vulnerá...

Resumo rápido

A Cisco identificou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) que permite execução de código como root sem autenticação. A falha ocorre devido a uma API vulnerável e afeta versões 3.3 e 3.4 do ISE. Correções já foram lançadas e é fundamental restringir o acesso até aplicar os patches.

Neste artigo você vai aprender:

  • O que é a vulnerabilidade CVE‑2025‑20337 no Cisco ISE.
  • Como funciona a exploração dessa falha crítica.
  • Sinais de alerta para identificar possíveis invasões.
  • Medidas de proteção imediatas a serem tomadas.
  • Boas práticas para evitar futuras vulnerabilidades.

O que é a vulnerabilidade CVE‑2025‑20337?

A Cisco revelou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) e ISE‑PIC que permite a execução de código como root sem qualquer autenticação, por meio de uma API vulnerável.

Como funciona

Origem do problema: A falha está em uma API com validação inadequada de entradas fornecidas pelo usuário, permitindo que invasores façam requisições maliciosas e conquistem privilégios de root.

Sinais de alerta / Como identificar

Impacto e escopo:

  • Gravidade máxima, CVSS 10.0, explorável remotamente sem login.
  • Afeta versões 3.3 e 3.4 do ISE e ISE‑PIC; versões anteriores (3.2 e anteriores) não são impactadas.

O que fazer agora / Como se proteger

Disponibilidade de mitigação:

  • Cisco lançou correções: ISE 3.3 Patch 7 e ISE 3.4 Patch 2.
  • Não há alternativas sem atualização; é essencial restringir APIs administrativas até aplicar o patch.

Prevenção / Boas práticas

Dica de prevenção:

  1. Patching imediato: atualize para ISE 3.3 Patch 7 ou 3.4 Patch 2.
  2. Restrinja acesso: bloqueie ou limite o acesso à API vulnerável via firewall até aplicar o patch.
  3. Monitoramento ativo: implemente detecção de padrões anômalos de API e verifique logs de acesso administrativo.

FAQ (Perguntas frequentes)

Qual é a gravidade da vulnerabilidade CVE‑2025��20337?

A gravidade da vulnerabilidade é máxima, com um CVSS de 10.0, permitindo exploração remota sem autenticação.

Quais versões do Cisco ISE são afetadas?

As versões afetadas são 3.3 e 3.4 do ISE e ISE‑PIC. Versões anteriores não são impactadas.

O que fazer se minha empresa utiliza uma versão vulnerável?

É essencial aplicar os patches disponíveis (ISE 3.3 Patch 7 e ISE 3.4 Patch 2) e restringir o acesso à API vulnerável.

Já existe evidência de exploração ativa dessa vulnerabilidade?

Até o momento, não há evidências de exploração ativa identificadas, mas a situação pode mudar rapidamente devido à gravidade da falha.

Como posso proteger minha infraestrutura de futuras vulnerabilidades?

Implemente boas práticas de segurança, como monitoramento contínuo, atualização de sistemas e restrição de acessos desnecessários.

Proteja sua infraestrutura com a LC Sec

Para garantir que sua infraestrutura esteja protegida, com processos e expertise para identificar riscos críticos, conte com a LC SEC. Conheça nossos serviços de cibersegurança.

Compartilhe nas redes sociais: