CVE 2min de Leitura - 10 de junho de 2025

CVE-2025-20286: Vulnerabilidade no Cisco ISE expõe implantações em nuvem

CVE-2025-20286

This post is also available in: Português

A CVE-2025-20286 é uma vulnerabilidade crítica de bypass de autenticação que afeta o Cisco Identity Services Engine (ISE), plataforma usada para controle de acesso à rede e gerenciamento de identidade. Com pontuação CVSS de 9.9, a falha permite que um atacante remoto e não autenticado acesse a interface administrativa do Cisco ISE em ambientes de nuvem — mais especificamente em instâncias hospedadas na AWS, Azure e Oracle Cloud Infrastructure (OCI).

A falha está relacionada ao uso de credenciais codificadas (hardcoded) que foram inadvertidamente incluídas em imagens do ISE distribuídas nessas plataformas. Com isso, um invasor pode obter privilégios administrativos sem qualquer autenticação legítima, o que representa um risco severo para a confidencialidade, integridade e disponibilidade das redes corporativas.

Cisco ISE e sua relevância na segurança corporativa

O Cisco Identity Services Engine é uma solução robusta para o controle centralizado de políticas de acesso e autenticação em ambientes de TI. Ele é amplamente utilizado em empresas que buscam proteger sua infraestrutura de rede por meio de autenticação baseada em identidade, segmentação de rede e aplicação de políticas dinâmicas.

Com suporte para implantação tanto on-premises quanto em nuvem, o ISE oferece flexibilidade para empresas que operam em arquiteturas híbridas ou 100% cloud. Essa flexibilidade, no entanto, exige cuidados extras com a configuração e segurança dos ambientes, especialmente em plataformas públicas como AWS, Azure e OCI — justamente onde a CVE-2025-20286 foi identificada.

Como a falha funciona?

A vulnerabilidade está associada à presença de credenciais fixas embutidas no sistema (CWE-259 – Use of Hard-coded Password), permitindo que qualquer indivíduo com conhecimento dessas credenciais obtenha acesso administrativo completo. A exploração é simples e não requer autenticação prévia, tornando a falha extremamente perigosa.

Ao explorar a CVE-2025-20286, um invasor pode alterar configurações de segurança, interceptar ou manipular dados de autenticação de usuários legítimos, e comprometer todo o ambiente de acesso e identidade gerenciado pelo Cisco ISE.

Vale destacar que a falha não afeta implantações locais (on-premises), estando restrita às versões disponibilizadas em marketplaces de nuvem.

Gravidade, impacto e exploração ativa

Com CVSS 9.9, a CVE-2025-20286 é considerada de gravidade crítica. A exploração remota e sem autenticação, combinada ao controle total que pode ser obtido sobre o sistema afetado, coloca essa falha entre as mais perigosas identificadas no ano.

Pesquisadores de segurança alertam para a disponibilidade de código de prova de conceito (PoC) público, o que acelera o potencial de ataques reais. Segundo análises divulgadas por especialistas da SOCRadar e The Hacker News, há indícios de interesse ativo em fóruns clandestinos e possibilidade de campanhas automatizadas de exploração.

Atualização para correção do problema

A Cisco lançou atualizações para corrigir o problema nas imagens afetadas do ISE. A recomendação é clara: todas as organizações que utilizam o Cisco ISE em nuvem devem aplicar os patches imediatamente.

Também é prudente revisar logs de acesso, alterar credenciais padrão ou herdadas, aplicar autenticação multifator na interface administrativa e considerar práticas de endurecimento (hardening) para ambientes sensíveis.

This post is also available in: Português