RESUMO EXECUTIVO

- A Cisco identificou uma vulnerabilidade na API REST do Cisco Catalyst Center.
- A falha permite que atacantes autenticados executem comandos arbitrários como usuário root.
- Não há soluções alternativas disponíveis para mitigar a vulnerabilidade.
- A atualização de software é a única forma de remediar a falha.
- Produtos afetados incluem tanto appliances virtuais quanto de hardware do Cisco Catalyst Center.
O QUE MUDA PARA ISPs
- ISPs devem atualizar urgentemente suas versões do Cisco Catalyst Center para evitar exploração.
- A vulnerabilidade pode comprometer a segurança da rede, exigindo atenção imediata em protocolos de segurança.
- A falta de soluções alternativas implica em um aumento potencial de OPEX para manutenção e atualização de sistemas.
CONTEXTO TÉCNICO
A vulnerabilidade identificada, com ID CVE-2025-20349, resulta de uma validação insuficiente dos parâmetros de entrada na API REST. Um atacante que possua credenciais válidas, mesmo com um papel de "Observer", pode enviar requisições manipuladas para executar comandos no sistema. A pontuação CVSS para esta vulnerabilidade é 6.3, indicando um risco médio.
A Cisco recomenda que todos os usuários afetados atualizem para a versão 2.3.7.10 ou superior, visto que as versões anteriores estão vulneráveis. A empresa não tem conhecimento de exploração pública dessa falha até o momento, mas a situação pode mudar rapidamente.
CONCLUSÃO
Provedores de internet que utilizam o Cisco Catalyst Center devem priorizar a atualização de seus sistemas para garantir a segurança de suas operações e proteger a infraestrutura contra possíveis ataques.
Fontes: Cisco Catalyst Center REST API Command Injection Vulnerability
