A Cisco revelou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) e ISE‑PIC que permite a execução de código como root sem qualquer autenticação, por meio de uma API vulnerável
- 
Origem do problema
A falha está em uma API com validação inadequada de entradas fornecidas pelo usuário, permitindo que invasores façam requisições maliciosas e conquistem privilégios de root - 
Impacto e escopo
- 
Gravidade máxima, CVSS 10.0, explorável remotamente sem login
 - 
Afeta versões 3.3 e 3.4 do ISE e ISE‑PIC; versões anteriores (3.2 e anteriores) não são impactadas
 
 - 
 - 
Disponibilidade de mitigação
- 
Cisco lançou correções: ISE 3.3 Patch 7 e ISE 3.4 Patch 2
 - 
Não há alternativas sem atualização; é essencial restringir APIs administrativas até aplicar o patch
 
 - 
 - 
Exploração em potencial
- 
Até o momento, nenhuma evidência de exploração ativa foi identificada. No entanto, falhas de alta gravidade tendem a ser alvo de ataques rápidos após divulgação pública.
 
 - 
 
Dica de prevenção
- 
Patching imediato: atualize para ISE 3.3 Patch 7 ou 3.4 Patch 2.
 - 
Restrinja acesso: bloqueie ou limite o acesso à API vulnerável via firewall até aplicar o patch.
 - 
Monitoramento ativo: implemente detecção de padrões anômalos de API e verifique logs de acesso administrativo.
 
A vulnerabilidade CVE‑2025‑20337 no Cisco ISE representa risco crítico, pois permite invasão com privilégios totais sem autenticação. Manutenção e restrição de acesso são fundamentais até que todos os sistemas estejam corrigidos.
Para garantir que sua infraestrutura esteja protegida, com processos e expertise para identificar riscos críticos, conte com a LC SEC. Conheça nossos serviços de cibersegurança: lcsec.io

      