Vulnerabilidades críticas no Cisco ISE e ISE-PIC

Vulnerabilidades críticas no Cisco ISE e ISE-PIC permitem execução remota de código por atacantes não autenticados

A Cisco divulgou atualizações de segurança para corrigir duas falhas de gravidade máxima nos sistemas Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC). Essas vulnerabilidades permitem que atacantes não autenticados executem comandos arbitrários com privilégios de root, comprometendo gravemente a segurança da infraestrutura de rede.

 

Descrição das vulnerabilidades

As falhas identificadas receberam os identificadores CVE-2025-20281 e CVE-2025-20282, ambas com pontuação máxima de 10.0 no CVSS, indicando risco crítico. Elas afetam versões específicas do Cisco ISE e ISE-PIC, conforme detalhado abaixo:

  • CVE-2025-20281: Uma vulnerabilidade de execução remota de código (RCE) que impacta as versões 3.3 e posteriores do Cisco ISE e ISE-PIC. Ela resulta de uma validação insuficiente de entradas fornecidas pelo usuário, permitindo que um atacante remoto não autenticado envie uma solicitação API manipulada para obter privilégios elevados e executar comandos arbitrários no sistema operacional subjacente com privilégios de root.

  • CVE-2025-20282: Outra vulnerabilidade RCE que afeta a versão 3.4 do Cisco ISE e ISE-PIC. Ela decorre da falta de verificações adequadas na validação de arquivos carregados, permitindo que um atacante remoto não autenticado faça upload de arquivos arbitrários para diretórios privilegiados e execute esses arquivos no sistema operacional subjacente com privilégios de root.

 

Impacto potencial

A exploração bem-sucedida dessas falhas pode permitir que atacantes não autenticados obtenham controle total sobre os sistemas afetados, executando comandos arbitrários com privilégios de root. Isso pode levar a compromissos significativos na segurança da rede, incluindo roubo de dados sensíveis, interrupção de serviços e propagação de ataques laterais dentro da infraestrutura corporativa.

 

Correções disponíveis

A Cisco lançou atualizações de segurança para mitigar essas vulnerabilidades:

  • Para CVE-2025-20281: Atualizações para o Cisco ISE ou ISE-PIC 3.3 Patch 6 e 3.4 Patch 2 estão disponíveis.

  • Para CVE-2025-20282: Atualizações para o Cisco ISE ou ISE-PIC 3.4 Patch 2 estão disponíveis.

 

É importante ressaltar que não há soluções alternativas (workarounds) eficazes para essas falhas. Portanto, é essencial que os administradores de sistemas apliquem as atualizações fornecidas pela Cisco o mais rápido possível para proteger suas redes contra possíveis explorações.

 

Reconhecimento dos pesquisadores

A Cisco reconheceu os pesquisadores Bobby Gould, da Trend Micro Zero Day Initiative, e Kentaro Kawane, da GMO Cybersecurity, por identificar e relatar essas vulnerabilidades. Sua contribuição foi fundamental para a correção tempestiva desses problemas de segurança.

 

Conclusão

Embora não haja evidências de exploração ativa dessas vulnerabilidades, a gravidade das falhas e o alto risco associado à execução remota de código com privilégios de root tornam essencial que os administradores de sistemas atualizem seus ambientes afetados sem demora. A aplicação das correções fornecidas pela Cisco é a medida mais eficaz para proteger as infraestruturas de rede contra possíveis ataques.

 

Fonte e imagens: https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html