1. TugaTech » Software » Noticias de Software » Cisco corrige falha crítica no ISE com código de exploração já disponível online
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Cisco corrige falha crítica no ISE com código de exploração já disponível online em Qui 8 Jan 2026 - 9:24

DJPRMF

cisco com hacker

A Cisco lançou uma atualização de segurança crucial para a sua solução de controlo de acesso à rede, o Identity Services Engine (ISE), visando corrigir uma vulnerabilidade que já conta com um código de prova de conceito (PoC) público. A falha, se explorada, permite que atacantes com privilégios de administrador acedam a informações sensíveis do sistema operativo subjacente, conforme detalhado no boletim de segurança oficial.

Esta ferramenta é amplamente utilizada por administradores empresariais para gerir o acesso de dispositivos e utilizadores a recursos de rede, sendo um pilar fundamental nas arquiteturas de segurança "zero-trust".

O perigo espreita nos ficheiros XML

A vulnerabilidade, identificada como CVE-2026-20029, afeta tanto o Cisco Identity Services Engine (ISE) como o Cisco ISE Passive Identity Connector (ISE-PIC), independentemente da configuração do dispositivo. O problema reside na forma incorreta como o sistema processa ficheiros XML através da interface de gestão baseada na web.

Segundo a tecnológica, um atacante poderia explorar esta brecha carregando um ficheiro malicioso para a aplicação. Se for bem-sucedido, o exploit permite a leitura de ficheiros arbitrários do sistema operativo, expondo dados sensíveis que, em circunstâncias normais, estariam inacessíveis até mesmo para contas com privilégios de administrador.

Embora a Equipa de Resposta a Incidentes de Segurança de Produtos da Cisco (PSIRT) não tenha encontrado provas de que a falha esteja a ser explorada ativamente em ataques reais, o alerta mantém-se elevado devido à disponibilidade online do código de exploração. A empresa sublinha que quaisquer soluções temporárias são apenas isso mesmo — temporárias — e recomenda vivamente a atualização para o software corrigido para evitar exposições futuras.

Um histórico recente de vulnerabilidades

Para além desta correção, a Cisco abordou também múltiplas vulnerabilidades no sistema IOS XE, que permitiam a atacantes remotos não autenticados reiniciar o motor de deteção Snort 3, causando negação de serviço ou o acesso a dados sensíveis. Felizmente, nestes casos, não há registo de códigos de exploração públicos.

O cenário de segurança tem estado agitado para a gigante das redes. Em novembro, a equipa de inteligência de ameaças da Amazon alertou que hackers estavam a explorar uma falha de gravidade máxima no Cisco ISE (CVE-2025-20337) para instalar malware personalizado.

Adicionalmente, em dezembro, foi emitido um aviso sobre um grupo de ameaças chinês, identificado como UAT-9686, que está a explorar ativamente uma falha "zero-day" no Cisco AsyncOS (CVE-2025-20393). Esta vulnerabilidade afeta equipamentos de gestão de email e web segura e, até ao momento, ainda aguarda uma correção definitiva. Enquanto a atualização não chega, a Cisco aconselha os clientes a restringirem o acesso a estes dispositivos através de firewalls e limitações de tráfego.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech