RESUMO EXECUTIVO

- Uma vulnerabilidade foi identificada nas interfaces de gerenciamento web do Cisco Evolved Programmable Network Manager (EPNM) e Cisco Prime Infrastructure.
- A falha permite que um usuário remoto autenticado acesse informações sensíveis do sistema.
- A vulnerabilidade decorre da validação inadequada de solicitações em endpoints da API.
- Não há soluções alternativas disponíveis; a única forma de mitigar o risco é atualizar o software.
- Cisco lançou atualizações para corrigir a vulnerabilidade, que afeta versões específicas dos produtos.
O QUE MUDA PARA ISPs
- ISPs devem priorizar a atualização dos sistemas afetados para evitar a exposição de informações sensíveis.
- A falta de soluções alternativas aumenta a urgência na implementação das atualizações.
- Provedores devem monitorar as versões do software em uso e garantir que estejam em conformidade com as recomendações da Cisco.
CONTEXTO TÉCNICO
A vulnerabilidade identificada, classificada como CVE-2025-20270, permite que um usuário com privilégios baixos explore a falha enviando solicitações válidas a endpoints da API. Isso pode resultar na visualização de informações de configuração que deveriam ser restritas. O CVSS Score para essa vulnerabilidade é de 4.3, indicando um risco médio. As versões afetadas incluem o Cisco EPNM 7.1 e anteriores, e o Cisco Prime Infrastructure 3.9 e anteriores. As atualizações recomendadas são: EPNM 8.0.1 e 8.1.2, e Prime Infrastructure 3.10.6 Security Update 02.
CONCLUSÃO
A vulnerabilidade nos produtos Cisco EPNM e Prime Infrastructure destaca a importância de manter os sistemas atualizados para proteger informações sensíveis. Provedores de internet devem agir rapidamente para implementar as correções fornecidas pela Cisco e evitar possíveis explorações.
