BRECHA crítica no Cisco ISE
7 de Fevereiro de 2025

A Cisco lançou correções para duas vulnerabilidades críticas em sua plataforma de gerenciamento de políticas de segurança Identity Services Engine (ISE).

Administradores empresariais usam o Cisco ISE como uma solução de gerenciamento de identidade e acesso (IAM), que combina autenticação, autorização e contabilidade em um único dispositivo.

As duas falhas de segurança (CVE-2025-20124 e CVE-2025-20125) podem ser exploradas por atacantes remotos autenticados com privilégios de administração somente leitura para executar comandos arbitrários como root e contornar a autorização em dispositivos não corrigidos.

Essas vulnerabilidades afetam os dispositivos Cisco ISE e Cisco ISE Passive Identity Connector (ISE-PIC), independentemente da configuração do dispositivo.

"Essa vulnerabilidade deve-se à desserialização insegura de fluxos de bytes Java fornecidos pelo usuário pelo software afetado", disse a Cisco, descrevendo o bug CVE-2025-20124 com uma classificação de gravidade de 9,9/10.

Um atacante poderia explorar essa vulnerabilidade enviando um objeto Java serializado criado para uma API afetada.

Um exploit bem-sucedido poderia permitir que o atacante executasse comandos arbitrários no dispositivo e elevasse privilégios.

O CVE-2025-20125 é causado pela falta de autorização em uma API específica e pela validação inadequada dos dados fornecidos pelo usuário, que pode ser explorada usando solicitações HTTP maliciosamente criadas para obter informações, modificar a configuração de um sistema vulnerável e recarregar o dispositivo.

Os administradores são aconselhados a migrar ou atualizar seus dispositivos Cisco ISE para uma das versões corrigidas listadas abaixo o mais rápido possível.

O time de resposta a incidentes de segurança de produtos da Cisco (PSIRT) ainda não descobriu evidências de código de exploração disponível publicamente ou que as duas falhas de segurança críticas (relatadas pelos pesquisadores de segurança da Deloitte, Dan Marin e Sebastian Radulea) tenham sido exploradas em ataques.

Na quarta-feira, a empresa também alertou sobre vulnerabilidades de alta gravidade que afetam seus softwares IOS, IOS XE, IOS XR ( CVE-2025-20169 , CVE-2025-20170 , CVE-2025-20171 ) e NX-OS ( CVE-2024-20397 ) que podem permitir que atacantes provoquem condições de negação de serviço (DoS) ou contornem a verificação de assinatura de imagem NX-OS.

A Cisco ainda não corrigiu as vulnerabilidades DoS que afetam os softwares IOS, IOS XE e IOS XR com o recurso SNMP habilitado.

No entanto, disse que elas não foram exploradas em ações maliciosas e forneceu medidas de mitigação que exigem que os administradores desabilitem identificadores de objeto vulneráveis (OIDs) nos dispositivos vulneráveis (embora isso possa impactar negativamente a funcionalidade ou o desempenho da rede).

A empresa planeja lançar atualizações de software para abordar os bugs de segurança DoS SNMP em fevereiro e março.

Em setembro, a Cisco corrigiu outra vulnerabilidade no Identity Services Engine (com código de exploração público) que permite que atores de ameaças elevem privilégios para root em dispositivos vulneráveis.

Dois meses depois, também corrigiu uma vulnerabilidade de gravidade máxima que permite que atacantes executem comandos com privilégios de root em pontos de acesso sem fio Ultra-Reliable Wireless Backhaul (URWB) vulneráveis.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...