RESUMO EXECUTIVO

- Múltiplas vulnerabilidades foram identificadas no Cisco Identity Services Engine (ISE).
- As falhas permitem ataques de Cross-Site Scripting (XSS) refletidos e divulgação de informações.
- Não há soluções alternativas disponíveis; atualizações de software são necessárias.
- As vulnerabilidades afetam versões do Cisco ISE e ISE Passive Identity Connector (ISE-PIC).
- A Cisco recomenda a migração para versões corrigidas para mitigar riscos.
O QUE MUDA PARA ISPs
- Necessidade urgente de atualizar sistemas para evitar exploração das vulnerabilidades.
- Risco de exposição de informações sensíveis, como senhas, pode impactar a segurança da rede.
- A falta de soluções alternativas aumenta a urgência na implementação de atualizações.
CONTEXTO TÉCNICO
As vulnerabilidades identificadas no Cisco ISE incluem falhas de validação de entrada que podem ser exploradas por atacantes remotos autenticados. As falhas CVE-2025-20289, CVE-2025-20303 e CVE-2025-20304 permitem que um atacante execute scripts maliciosos na interface de gerenciamento, enquanto a CVE-2025-20305 possibilita a divulgação de informações sensíveis devido à falta de proteção de dados em arquivos específicos. O CVSS das vulnerabilidades varia entre 4.3 e 5.4, indicando um risco médio.
A Cisco já lançou atualizações de software para corrigir essas falhas, sendo essencial que os provedores realizem a migração para versões corrigidas, como as patches 8 e 2 nas versões 3.2 e 3.4, respectivamente. A atualização é a única forma de mitigar os riscos associados a essas vulnerabilidades.
CONCLUSÃO
As vulnerabilidades no Cisco ISE representam um risco significativo para a segurança das redes dos provedores de internet. A atualização imediata dos sistemas é crucial para proteger informações sensíveis e garantir a integridade da operação.
