1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Cisco com hacker em frente do logo

A Cisco emitiu um aviso urgente a alertar que três vulnerabilidades críticas de execução remota de código no seu Identity Services Engine (ISE) estão a ser ativamente exploradas em ataques. A empresa de tecnologia apela à aplicação imediata das atualizações de segurança para mitigar o risco.

Embora a Cisco não tenha especificado a metodologia dos ataques ou o seu sucesso, a confirmação de que estão a ser explorados eleva a urgência para um nível máximo.

As vulnerabilidades em detalhe

O Cisco Identity Services Engine (ISE) é uma plataforma utilizada por grandes organizações para gerir o acesso às suas redes e implementar políticas de segurança. As falhas descobertas, todas com a classificação máxima de severidade (CVSS 10.0), permitem que um atacante ganhe controlo total sobre os sistemas afetados sem necessitar de autenticação, tornando-as um alvo valioso para cibercriminosos.

As três vulnerabilidades críticas são:

  • CVE-2025-20281: Uma falha que permite a execução remota de código sem autenticação. Um atacante pode enviar pedidos de API manipulados para executar comandos arbitrários como utilizador "root" (administrador total) no sistema operativo.

  • CVE-2025-20282: Permite o upload e execução de ficheiros arbitrários sem autenticação na versão 3.4 do ISE. A falta de validação de ficheiros possibilita que os atacantes coloquem ficheiros maliciosos em diretórios privilegiados e os executem com permissões de "root".

  • CVE-2025-20337: Outra vulnerabilidade de execução remota de código sem autenticação, explorável através de pedidos de API criados para o efeito que, devido a uma validação insuficiente de dados, garantem ao atacante acesso "root" sem credenciais.

Exploração ativa confirmada pela Cisco

As falhas foram inicialmente divulgadas pela empresa a 25 de junho de 2025 (CVE-2025-20281 e CVE-2025-20282) e a 16 de julho de 2025 (CVE-2025-20337). Num comunicado atualizado, a Cisco confirma a gravidade da situação.

"Em julho de 2025, o Cisco PSIRT (Product Security Incident Response Team) tomou conhecimento de tentativas de exploração de algumas destas vulnerabilidades", pode ler-se no aviso. "A Cisco continua a recomendar vivamente que os clientes atualizem para uma versão de software corrigida para remediar estas vulnerabilidades."

Atualização imediata é a única solução

Não existem soluções de contorno para estas três vulnerabilidades, sendo a aplicação das atualizações a única forma de proteção. A Cisco detalhou as ações necessárias para os administradores de sistemas:

  • Utilizadores do ISE 3.3 devem atualizar para o Patch 7.

  • Utilizadores do ISE 3.4 devem atualizar para o Patch 2.

As versões 3.2 e anteriores do ISE não são afetadas por estas falhas e, por isso, não necessitam de qualquer ação.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech