Voltar ao início do blog

Falha crítica no Cisco ISE permite invasão sem autenticação

A Cisco revelou uma vulnerabilidade crítica (CVE‑2025‑20337) no Identity Services Engine (ISE) e ISE‑PIC que permite a execução de código como root sem qualquer autenticação, por meio de uma API vulnerável 

  1. Origem do problema
    A falha está em uma API com validação inadequada de entradas fornecidas pelo usuário, permitindo que invasores façam requisições maliciosas e conquistem privilégios de root 

  2. Impacto e escopo

    • Gravidade máxima, CVSS 10.0, explorável remotamente sem login 

    • Afeta versões 3.3 e 3.4 do ISE e ISE‑PIC; versões anteriores (3.2 e anteriores) não são impactadas 

  3. Disponibilidade de mitigação

    • Cisco lançou correções: ISE 3.3 Patch 7 e ISE 3.4 Patch 2

    • Não há alternativas sem atualização; é essencial restringir APIs administrativas até aplicar o patch

  4. Exploração em potencial

    • Até o momento, nenhuma evidência de exploração ativa foi identificada. No entanto, falhas de alta gravidade tendem a ser alvo de ataques rápidos após divulgação pública.

Dica de prevenção 

  • Patching imediato: atualize para ISE 3.3 Patch 7 ou 3.4 Patch 2.

  • Restrinja acesso: bloqueie ou limite o acesso à API vulnerável via firewall até aplicar o patch.

  • Monitoramento ativo: implemente detecção de padrões anômalos de API e verifique logs de acesso administrativo.

A vulnerabilidade CVE‑2025‑20337 no Cisco ISE representa risco crítico, pois permite invasão com privilégios totais sem autenticação. Manutenção e restrição de acesso são fundamentais até que todos os sistemas estejam corrigidos.

Para garantir que sua infraestrutura esteja protegida, com processos e expertise para identificar riscos críticos, conte com a LC SEC. Conheça nossos serviços de cibersegurança: lcsec.io

Compartilhe nas redes sociais: