Alerta: Falha crítica no Cisco ISE com exploit ativo (CVEs)

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Cisco confirma que vulnerabilidades críticas (CVSS 10.0) em seu Identity Services Engine (ISE) estão sendo ativamente exploradas. Saiba como se proteger.

A Cisco confirmou que cibercriminosos estão explorando ativamente uma falha crítica em seu sistema de controle de acesso de rede, o Cisco Identity Services Engine (ISE). A vulnerabilidade, classificada com pontuação CVSS 10.0, permite que um invasor remoto e não autenticado obtenha acesso root ao sistema, colocando em risco toda a infraestrutura de rede da organização afetada.

Neste artigo, você vai entender por que essa falha Cisco ISE é considerada tão grave, como ela funciona, quais são os riscos reais envolvidos e o que administradores de rede e profissionais de segurança precisam fazer imediatamente para proteger seus sistemas.

O Cisco ISE é uma das principais plataformas de gerenciamento de identidade e acesso do mercado. Ele define quem e o que pode se conectar à rede, sendo essencial para controlar dispositivos, usuários e políticas de segurança. Um comprometimento dessa ferramenta significa, literalmente, entregar as chaves do reino para os invasores.

Falha Cisco
Imagem: TheHackerNews

O que são as falhas críticas no Cisco ISE?

A Cisco identificou três vulnerabilidades principais em seu sistema ISE, todas com potencial crítico de comprometimento. As falhas estão sendo ativamente exploradas, o que aumenta ainda mais o risco de exposição para organizações que ainda não aplicaram os patches de correção.

As vulnerabilidades de API: CVE-2025-20281 e CVE-2025-20337

Duas das brechas, CVE-2025-20281 e CVE-2025-20337, estão associadas a uma API do Cisco ISE que falha na validação adequada de dados recebidos. Isso permite que um atacante remoto e não autenticado envie uma requisição maliciosa para a API e, com isso, execute comandos arbitrários no sistema com privilégios de root.

Essas falhas são particularmente preocupantes porque não requerem autenticação nem interação do usuário. Basta que o sistema esteja exposto para que o ataque possa ser iniciado.

A vulnerabilidade de upload de arquivos: CVE-2025-20282

A terceira falha crítica, CVE-2025-20282, explora a ausência de validação segura no envio de arquivos ao sistema. Nessa vulnerabilidade, o atacante pode fazer upload de um arquivo malicioso para o ISE, que, ao ser processado, pode executar comandos com privilégios de root, comprometendo totalmente o sistema.

Assim como as falhas anteriores, essa também é explorável remotamente e sem autenticação, o que agrava ainda mais seu potencial destrutivo.

O impacto real: por que uma nota CVSS 10.0 é tão perigosa

A pontuação CVSS 10.0 representa o nível máximo de severidade em uma vulnerabilidade de segurança. Quando uma falha atinge essa nota, isso significa que ela é:

  • Remota (pode ser explorada via internet ou rede interna).
  • Não requer autenticação (não precisa de login prévio).
  • Com potencial de execução de código privilegiado (acesso root).
  • Explorada com facilidade e sem interação do usuário.

Na prática, isso quer dizer que um invasor pode assumir o controle total do Cisco ISE, com consequências devastadoras:

  • Roubo de dados sensíveis de usuários, dispositivos e políticas de rede.
  • Instalação de ransomware, bloqueando operações e exigindo resgates.
  • Desativação dos controles de segurança e logs, dificultando a detecção do ataque.
  • Movimentação lateral dentro da rede, atingindo servidores e sistemas críticos.

Ação imediata: como proteger sua rede agora

Diante da confirmação de exploração ativa dessas vulnerabilidades, a Cisco recomenda ações urgentes para mitigar o risco e evitar ataques bem-sucedidos.

Atualização é mandatória e urgente

A única medida eficaz de mitigação é aplicar imediatamente as correções de software fornecidas pela Cisco. A empresa já disponibilizou patches de segurança para versões afetadas do Cisco ISE, que devem ser instalados sem atraso.

Manter os sistemas atualizados é essencial para fechar essas brechas e impedir que os atacantes se aproveitem delas.

Verificando sinais de comprometimento

Além da atualização, é recomendado que as equipes de segurança revisem os logs do Cisco ISE, com atenção especial a:

  • Chamadas suspeitas à API, que possam indicar tentativa de execução remota.
  • Uploads de arquivos não autorizados ou localizados em diretórios atípicos.
  • Qualquer atividade incomum fora dos horários operacionais ou por usuários desconhecidos.

A própria Cisco forneceu indicadores de comprometimento (IoCs) e orientações adicionais em seu comunicado oficial para auxiliar na detecção de invasões.

Conclusão: uma corrida contra o tempo

A confirmação de exploração ativa da falha Cisco ISE, com acesso root remoto e não autenticado, coloca organizações em risco iminente de invasão, sequestro de dados e danos operacionais severos.

A boa notícia é que a Cisco já disponibilizou os patches necessários, e a mitigação pode ser feita rapidamente pelas equipes de TI. No entanto, o tempo é crítico.

Não espere. Verifique seus sistemas, aplique os patches disponibilizados pela Cisco e monitore seus logs imediatamente para garantir a integridade da sua rede e proteger os ativos da sua organização.

Compartilhe este artigo