RESUMO EXECUTIVO

- Vulnerabilidade identificada no Cisco Catalyst Center permite escalonamento de privilégios.
- Atacantes autenticados podem executar operações reservadas a Administradores.
- A falha é causada por controle de acesso inadequado (RBAC).
- Atualizações de software foram lançadas para corrigir a vulnerabilidade.
- Não há soluções alternativas disponíveis para mitigar o problema.
O QUE MUDA PARA ISPs

- Necessidade urgente de atualizar o software do Cisco Catalyst Center para evitar exploração.
- Provedores devem rever as credenciais de acesso e garantir que apenas usuários autorizados tenham acesso.
- A falha pode comprometer a segurança da rede, exigindo um foco maior em políticas de segurança.
CONTEXTO TÉCNICO

A vulnerabilidade identificada no Cisco Catalyst Center, registrada sob o ID de CVE-2025-20346, permite que um atacante autenticado, utilizando credenciais de usuário com pelo menos o papel de "Observer", execute operações que deveriam ser restritas a administradores. Isso ocorre devido a um controle de acesso baseado em funções (RBAC) inadequado, que possibilita a modificação de configurações de políticas críticas.
A Cisco já disponibilizou atualizações de software para corrigir essa falha, sendo essencial que os provedores de internet realizem a atualização o quanto antes, já que não existem soluções alternativas para mitigar o problema. A vulnerabilidade afeta tanto as versões virtuais quanto as físicas do Cisco Catalyst Center, independentemente da configuração do dispositivo.
CONCLUSÃO
A vulnerabilidade no Cisco Catalyst Center representa um risco significativo para a segurança das operações de ISPs. A atualização imediata do software é crucial para proteger a integridade da rede e evitar possíveis explorações que poderiam comprometer a configuração e a segurança dos sistemas.
Fontes: Cisco Catalyst Center Privilege Escalation Vulnerability
