
A Cisco emitiu um aviso urgente a alertar que três vulnerabilidades críticas de execução remota de código no seu Identity Services Engine (ISE) estão a ser ativamente exploradas em ataques. A empresa de tecnologia apela à aplicação imediata das atualizações de segurança para mitigar o risco.
Embora a Cisco não tenha especificado a metodologia dos ataques ou o seu sucesso, a confirmação de que estão a ser explorados eleva a urgência para um nível máximo.
As vulnerabilidades em detalhe
O Cisco Identity Services Engine (ISE) é uma plataforma utilizada por grandes organizações para gerir o acesso às suas redes e implementar políticas de segurança. As falhas descobertas, todas com a classificação máxima de severidade (CVSS 10.0), permitem que um atacante ganhe controlo total sobre os sistemas afetados sem necessitar de autenticação, tornando-as um alvo valioso para cibercriminosos.
As três vulnerabilidades críticas são:
CVE-2025-20281: Uma falha que permite a execução remota de código sem autenticação. Um atacante pode enviar pedidos de API manipulados para executar comandos arbitrários como utilizador "root" (administrador total) no sistema operativo.
CVE-2025-20282: Permite o upload e execução de ficheiros arbitrários sem autenticação na versão 3.4 do ISE. A falta de validação de ficheiros possibilita que os atacantes coloquem ficheiros maliciosos em diretórios privilegiados e os executem com permissões de "root".
CVE-2025-20337: Outra vulnerabilidade de execução remota de código sem autenticação, explorável através de pedidos de API criados para o efeito que, devido a uma validação insuficiente de dados, garantem ao atacante acesso "root" sem credenciais.
Exploração ativa confirmada pela Cisco
As falhas foram inicialmente divulgadas pela empresa a 25 de junho de 2025 (CVE-2025-20281 e CVE-2025-20282) e a 16 de julho de 2025 (CVE-2025-20337). Num comunicado atualizado, a Cisco confirma a gravidade da situação.
"Em julho de 2025, o Cisco PSIRT (Product Security Incident Response Team) tomou conhecimento de tentativas de exploração de algumas destas vulnerabilidades", pode ler-se no aviso. "A Cisco continua a recomendar vivamente que os clientes atualizem para uma versão de software corrigida para remediar estas vulnerabilidades."
Atualização imediata é a única solução
Não existem soluções de contorno para estas três vulnerabilidades, sendo a aplicação das atualizações a única forma de proteção. A Cisco detalhou as ações necessárias para os administradores de sistemas:
Utilizadores do ISE 3.3 devem atualizar para o Patch 7.
Utilizadores do ISE 3.4 devem atualizar para o Patch 2.
As versões 3.2 e anteriores do ISE não são afetadas por estas falhas e, por isso, não necessitam de qualquer ação.










Nenhum comentário
Seja o primeiro!