RESUMO EXECUTIVO

Ilustração sobre RESUMO EXECUTIVO
  • A Cisco identificou uma vulnerabilidade no Cisco Identity Services Engine (ISE) relacionada ao RADIUS.
  • A falha permite que um atacante remoto não autenticado cause uma condição de negação de serviço (DoS).
  • A vulnerabilidade é resultado de um erro lógico ao processar solicitações RADIUS de endpoints rejeitados.
  • A configuração padrão "Reject RADIUS requests from clients with repeated failures" está habilitada nas versões afetadas.
  • Atualizações de software e workarounds estão disponíveis para mitigar a vulnerabilidade.

O QUE MUDA PARA ISPs

Ilustração sobre O QUE MUDA PARA ISPs
  • Provedores que utilizam Cisco ISE nas versões 3.4.0 e patches devem verificar suas configurações.
  • A desativação temporária da opção de rejeição de solicitações RADIUS pode ser necessária para evitar interrupções.
  • É recomendado atualizar para a versão 3.4 Patch 4 para corrigir a vulnerabilidade e restaurar a configuração padrão.

CONTEXTO TÉCNICO

Ilustração sobre CONTEXTO TÉCNICO

A vulnerabilidade identificada (CVE-2025-20343) no Cisco ISE permite que um atacante envie uma sequência específica de solicitações RADIUS, levando o sistema a reiniciar inesperadamente. Essa falha ocorre quando o sistema tenta processar um pedido de acesso RADIUS de um endereço MAC já rejeitado. O CVSS Score da vulnerabilidade é 8.6, indicando um alto nível de severidade.

Os produtos afetados incluem as versões 3.4.0, 3.4 Patch 1, 3.4 Patch 2 e 3.4 Patch 3 do Cisco ISE. Para verificar se a configuração de rejeição está habilitada, os administradores devem acessar a interface web do Cisco ISE e navegar até as configurações de RADIUS. A Cisco recomenda que, após a atualização para a versão corrigida, a configuração de rejeição seja reativada.

CONCLUSÃO

A vulnerabilidade no Cisco ISE representa um risco significativo para a operação dos provedores de internet que utilizam este sistema. É essencial que os ISPs realizem a atualização necessária e considerem as orientações para desativar temporariamente a configuração afetada, garantindo a continuidade dos serviços e a segurança da rede.

Fontes: Cisco Identity Services Engine RADIUS Suppression Denial of Service Vulnerability

Fonte: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-radsupress-dos-8YF3JThh

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *