Vulnerabilidades críticas no Cisco ISE e ISE-PIC permitem execução remota de código por atacantes não autenticados
A Cisco divulgou atualizações de segurança para corrigir duas falhas de gravidade máxima nos sistemas Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC). Essas vulnerabilidades permitem que atacantes não autenticados executem comandos arbitrários com privilégios de root, comprometendo gravemente a segurança da infraestrutura de rede.
Descrição das vulnerabilidades
As falhas identificadas receberam os identificadores CVE-2025-20281 e CVE-2025-20282, ambas com pontuação máxima de 10.0 no CVSS, indicando risco crítico. Elas afetam versões específicas do Cisco ISE e ISE-PIC, conforme detalhado abaixo:
-
CVE-2025-20281: Uma vulnerabilidade de execução remota de código (RCE) que impacta as versões 3.3 e posteriores do Cisco ISE e ISE-PIC. Ela resulta de uma validação insuficiente de entradas fornecidas pelo usuário, permitindo que um atacante remoto não autenticado envie uma solicitação API manipulada para obter privilégios elevados e executar comandos arbitrários no sistema operacional subjacente com privilégios de root.
-
CVE-2025-20282: Outra vulnerabilidade RCE que afeta a versão 3.4 do Cisco ISE e ISE-PIC. Ela decorre da falta de verificações adequadas na validação de arquivos carregados, permitindo que um atacante remoto não autenticado faça upload de arquivos arbitrários para diretórios privilegiados e execute esses arquivos no sistema operacional subjacente com privilégios de root.
Impacto potencial
A exploração bem-sucedida dessas falhas pode permitir que atacantes não autenticados obtenham controle total sobre os sistemas afetados, executando comandos arbitrários com privilégios de root. Isso pode levar a compromissos significativos na segurança da rede, incluindo roubo de dados sensíveis, interrupção de serviços e propagação de ataques laterais dentro da infraestrutura corporativa.
Correções disponíveis
A Cisco lançou atualizações de segurança para mitigar essas vulnerabilidades:
-
Para CVE-2025-20281: Atualizações para o Cisco ISE ou ISE-PIC 3.3 Patch 6 e 3.4 Patch 2 estão disponíveis.
-
Para CVE-2025-20282: Atualizações para o Cisco ISE ou ISE-PIC 3.4 Patch 2 estão disponíveis.
É importante ressaltar que não há soluções alternativas (workarounds) eficazes para essas falhas. Portanto, é essencial que os administradores de sistemas apliquem as atualizações fornecidas pela Cisco o mais rápido possível para proteger suas redes contra possíveis explorações.
Reconhecimento dos pesquisadores
A Cisco reconheceu os pesquisadores Bobby Gould, da Trend Micro Zero Day Initiative, e Kentaro Kawane, da GMO Cybersecurity, por identificar e relatar essas vulnerabilidades. Sua contribuição foi fundamental para a correção tempestiva desses problemas de segurança.
Conclusão
Embora não haja evidências de exploração ativa dessas vulnerabilidades, a gravidade das falhas e o alto risco associado à execução remota de código com privilégios de root tornam essencial que os administradores de sistemas atualizem seus ambientes afetados sem demora. A aplicação das correções fornecidas pela Cisco é a medida mais eficaz para proteger as infraestruturas de rede contra possíveis ataques.
Fonte e imagens: https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html








