- A Cisco remendou um mecanismo de Serviços de Identidade de Identidade e Falha de Severidade Máxima e Connector de Identidade Passiva ISE
- A falha permitiu que os atores de ameaças executassem código arbitrário no sistema operacional subjacente
- Foi corrigido nas versões 3.3 e 3.4
Foi descoberta recentemente uma vulnerabilidade máxima de severidade e corrigida no mecanismo de serviços de identidade Cisco (ISE) e ISE Passive Identity Connector (ISE-PIC). Essa falha permitiu que os atores de ameaças executassem código arbitrário, com privilégios elevados, no sistema operacional dos dispositivos que executam as ferramentas.
O ISE é uma plataforma de gerenciamento de políticas de segurança de rede e controle de acesso, ajudando as organizações a gerenciar centralmente quem e o que pode se conectar à sua rede. O ISE-PIC, por outro lado, é um serviço leve que coleta informações de identidade sobre usuários e dispositivos sem exigir que eles se autentiquem por meio de métodos tradicionais.
Ambas as ferramentas são normalmente usadas pelas equipes Enterprise TI e de segurança cibernética que gerenciam ambientes de rede grandes ou complexos.
A importância de remendar
Recentemente, o pesquisador de segurança Kentaro Kawane, da GMO Cybersecurity, descobriu uma validação insuficiente da vulnerabilidade de entrada fornecida pelo usuário que poderia ser explorada enviando uma solicitação de API criada. Credenciais válidas não são obrigadas a abusar da falha.
Ele é rastreado como CVE-2025-20337 e recebeu uma pontuação de gravidade de 10/10 (crítica). Afeta as liberações 3.3 e 3.4 das ferramentas, independentemente da configuração do dispositivo. No entanto, os lançamentos 3,2 ou mais não são afetados.
A Cisco abordou as falhas nessas versões:
– Cisco ISE ou ISE-PIC Release 3.3 (fixado no 3,3 Patch 7)
– Cisco ISE ou ISE-PIC Release 3.4 (fixado no 3,4 Patch 2)
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
A boa notícia é que não há evidências de que a vulnerabilidade tenha sido explorada na natureza por atores maliciosos. No entanto, os cibercriminosos são conhecidos por segmentar organizações somente depois que um bug foi divulgado, pois muitas entidades não se apressam em aplicar os patches. Ao manter o hardware e o software desatualizados, as organizações estão mantendo as portas traseiras abertas e os criminosos estão entrando em uma maneira fácil nas instalações.
Portanto, seria uma boa prática aplicar os patches o mais rápido possível e evitar possíveis ataques.
Via The Hacker News
Você também pode gostar
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado