Uma prova de conceito pública publicada pelo investigador Bobby Gould detalha a exploração da falha crítica CVE-2025-20281 no Cisco Identity Services Engine (ISE), permitindo execução remota de código sem autenticação e com privilégios de root. A vulnerabilidade, que afeta as versões 3.3 e 3.4 do Cisco ISE e ISE-PIC, foi divulgada a 25 de junho de 2025 e combina desserialização insegura com injeção de comandos no método enableStrongSwanTunnel().

Três semanas após o alerta inicial, a Cisco atualizou o seu boletim de segurança para incluir uma segunda falha relacionada, agora registada como CVE-2025-20337, que se refere especificamente à parte de desserialização. Ambas as falhas foram classificadas como ativamente exploradas a partir de 22 de julho, com a Cisco a reforçar a necessidade urgente de aplicar as correções.

Além do controlo remoto, a pesquisa demonstra como um atacante pode escapar do contêiner privilegiado e obter controlo root no sistema anfitrião, usando técnicas conhecidas de escalonamento de privilégios baseadas em cgroups e release_agent.

A Cisco lançou atualizações críticas para mitigar o problema: os administradores devem aplicar imediatamente o Patch 7 da versão 3.3 ou o Patch 2 da versão 3.4. A aplicação destas correções é essencial para evitar compromissos graves na infraestrutura de segurança corporativa.

Classifique este item
(0 votos)
Ler 466 vezes Modificado em Ago. 05, 2025
Top