
A Cisco lançou uma atualização de segurança crucial para a sua solução de controlo de acesso à rede, o Identity Services Engine (ISE), visando corrigir uma vulnerabilidade que já conta com um código de prova de conceito (PoC) público. A falha, se explorada, permite que atacantes com privilégios de administrador acedam a informações sensíveis do sistema operativo subjacente, conforme detalhado no boletim de segurança oficial.
Esta ferramenta é amplamente utilizada por administradores empresariais para gerir o acesso de dispositivos e utilizadores a recursos de rede, sendo um pilar fundamental nas arquiteturas de segurança "zero-trust".
O perigo espreita nos ficheiros XML
A vulnerabilidade, identificada como CVE-2026-20029, afeta tanto o Cisco Identity Services Engine (ISE) como o Cisco ISE Passive Identity Connector (ISE-PIC), independentemente da configuração do dispositivo. O problema reside na forma incorreta como o sistema processa ficheiros XML através da interface de gestão baseada na web.
Segundo a tecnológica, um atacante poderia explorar esta brecha carregando um ficheiro malicioso para a aplicação. Se for bem-sucedido, o exploit permite a leitura de ficheiros arbitrários do sistema operativo, expondo dados sensíveis que, em circunstâncias normais, estariam inacessíveis até mesmo para contas com privilégios de administrador.
Embora a Equipa de Resposta a Incidentes de Segurança de Produtos da Cisco (PSIRT) não tenha encontrado provas de que a falha esteja a ser explorada ativamente em ataques reais, o alerta mantém-se elevado devido à disponibilidade online do código de exploração. A empresa sublinha que quaisquer soluções temporárias são apenas isso mesmo — temporárias — e recomenda vivamente a atualização para o software corrigido para evitar exposições futuras.
Um histórico recente de vulnerabilidades
Para além desta correção, a Cisco abordou também múltiplas vulnerabilidades no sistema IOS XE, que permitiam a atacantes remotos não autenticados reiniciar o motor de deteção Snort 3, causando negação de serviço ou o acesso a dados sensíveis. Felizmente, nestes casos, não há registo de códigos de exploração públicos.
O cenário de segurança tem estado agitado para a gigante das redes. Em novembro, a equipa de inteligência de ameaças da Amazon alertou que hackers estavam a explorar uma falha de gravidade máxima no Cisco ISE (CVE-2025-20337) para instalar malware personalizado.
Adicionalmente, em dezembro, foi emitido um aviso sobre um grupo de ameaças chinês, identificado como UAT-9686, que está a explorar ativamente uma falha "zero-day" no Cisco AsyncOS (CVE-2025-20393). Esta vulnerabilidade afeta equipamentos de gestão de email e web segura e, até ao momento, ainda aguarda uma correção definitiva. Enquanto a atualização não chega, a Cisco aconselha os clientes a restringirem o acesso a estes dispositivos através de firewalls e limitações de tráfego.










Nenhum comentário
Seja o primeiro!