Alerta: Falha crítica no Cisco ISE com exploit ativo (CVEs)

Cisco confirma que vulnerabilidades críticas (CVSS 10.0) em seu Identity Services Engine (ISE) estão sendo ativamente exploradas. Saiba como se proteger.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A Cisco confirmou que cibercriminosos estão explorando ativamente uma falha crítica em seu sistema de controle de acesso de rede, o Cisco Identity Services Engine (ISE). A vulnerabilidade, classificada com pontuação CVSS 10.0, permite que um invasor remoto e não autenticado obtenha acesso root ao sistema, colocando em risco toda a infraestrutura de rede da organização afetada.

Neste artigo, você vai entender por que essa falha Cisco ISE é considerada tão grave, como ela funciona, quais são os riscos reais envolvidos e o que administradores de rede e profissionais de segurança precisam fazer imediatamente para proteger seus sistemas.

O Cisco ISE é uma das principais plataformas de gerenciamento de identidade e acesso do mercado. Ele define quem e o que pode se conectar à rede, sendo essencial para controlar dispositivos, usuários e políticas de segurança. Um comprometimento dessa ferramenta significa, literalmente, entregar as chaves do reino para os invasores.

Falha Cisco
Imagem: TheHackerNews

O que são as falhas críticas no Cisco ISE?

A Cisco identificou três vulnerabilidades principais em seu sistema ISE, todas com potencial crítico de comprometimento. As falhas estão sendo ativamente exploradas, o que aumenta ainda mais o risco de exposição para organizações que ainda não aplicaram os patches de correção.

As vulnerabilidades de API: CVE-2025-20281 e CVE-2025-20337

Duas das brechas, CVE-2025-20281 e CVE-2025-20337, estão associadas a uma API do Cisco ISE que falha na validação adequada de dados recebidos. Isso permite que um atacante remoto e não autenticado envie uma requisição maliciosa para a API e, com isso, execute comandos arbitrários no sistema com privilégios de root.

Essas falhas são particularmente preocupantes porque não requerem autenticação nem interação do usuário. Basta que o sistema esteja exposto para que o ataque possa ser iniciado.

A vulnerabilidade de upload de arquivos: CVE-2025-20282

A terceira falha crítica, CVE-2025-20282, explora a ausência de validação segura no envio de arquivos ao sistema. Nessa vulnerabilidade, o atacante pode fazer upload de um arquivo malicioso para o ISE, que, ao ser processado, pode executar comandos com privilégios de root, comprometendo totalmente o sistema.

Assim como as falhas anteriores, essa também é explorável remotamente e sem autenticação, o que agrava ainda mais seu potencial destrutivo.

O impacto real: por que uma nota CVSS 10.0 é tão perigosa

A pontuação CVSS 10.0 representa o nível máximo de severidade em uma vulnerabilidade de segurança. Quando uma falha atinge essa nota, isso significa que ela é:

  • Remota (pode ser explorada via internet ou rede interna).
  • Não requer autenticação (não precisa de login prévio).
  • Com potencial de execução de código privilegiado (acesso root).
  • Explorada com facilidade e sem interação do usuário.

Na prática, isso quer dizer que um invasor pode assumir o controle total do Cisco ISE, com consequências devastadoras:

  • Roubo de dados sensíveis de usuários, dispositivos e políticas de rede.
  • Instalação de ransomware, bloqueando operações e exigindo resgates.
  • Desativação dos controles de segurança e logs, dificultando a detecção do ataque.
  • Movimentação lateral dentro da rede, atingindo servidores e sistemas críticos.

Ação imediata: como proteger sua rede agora

Diante da confirmação de exploração ativa dessas vulnerabilidades, a Cisco recomenda ações urgentes para mitigar o risco e evitar ataques bem-sucedidos.

Atualização é mandatória e urgente

A única medida eficaz de mitigação é aplicar imediatamente as correções de software fornecidas pela Cisco. A empresa já disponibilizou patches de segurança para versões afetadas do Cisco ISE, que devem ser instalados sem atraso.

Manter os sistemas atualizados é essencial para fechar essas brechas e impedir que os atacantes se aproveitem delas.

Verificando sinais de comprometimento

Além da atualização, é recomendado que as equipes de segurança revisem os logs do Cisco ISE, com atenção especial a:

  • Chamadas suspeitas à API, que possam indicar tentativa de execução remota.
  • Uploads de arquivos não autorizados ou localizados em diretórios atípicos.
  • Qualquer atividade incomum fora dos horários operacionais ou por usuários desconhecidos.

A própria Cisco forneceu indicadores de comprometimento (IoCs) e orientações adicionais em seu comunicado oficial para auxiliar na detecção de invasões.

Conclusão: uma corrida contra o tempo

A confirmação de exploração ativa da falha Cisco ISE, com acesso root remoto e não autenticado, coloca organizações em risco iminente de invasão, sequestro de dados e danos operacionais severos.

A boa notícia é que a Cisco já disponibilizou os patches necessários, e a mitigação pode ser feita rapidamente pelas equipes de TI. No entanto, o tempo é crítico.

Não espere. Verifique seus sistemas, aplique os patches disponibilizados pela Cisco e monitore seus logs imediatamente para garantir a integridade da sua rede e proteger os ativos da sua organização.

Compartilhe este artigo