A Cisco publicou atualizações de segurança para corrigir uma falha crítica no Identity Services Engine (ISE) em ambientes de nuvem. A vulnerabilidade, identificada como CVE-2025-20286 e com pontuação CVSS de 9,9, permite que credenciais sejam compartilhadas entre instâncias do ISE implantadas na AWS, Azure e Oracle Cloud Infrastructure.
Leia também
IA soberana é o próximo desafio em tecnologia
Oligopólio de nuvens coloca em risco soberanias de dados
Segundo a empresa, a exploração da falha pode permitir acesso a dados sensíveis, execução de operações administrativas limitadas e interrupção de serviços. O problema afeta apenas implantações em que o nó de Administração Primária do ISE está hospedado na nuvem. A Cisco alerta que não há solução alternativa e que já existe código de prova de conceito (PoC) disponível publicamente.
A correção se aplica às versões 3.1 a 3.4 do ISE, enquanto versões 3.0 e anteriores não são afetadas.
Além disso, a Cisco corrigiu outras vulnerabilidades de alta gravidade, incluindo a CVE-2025-20261, que impacta servidores UCS das séries B, C, S e X. Essa falha pode ser explorada por invasores autenticados para criar contas administrativas por meio do Integrated Management Controller (IMC).
Outro problema sério é a CVE-2025-20163, que afeta todos os dispositivos com o Nexus Dashboard Fabric Controller (NDFC). A falha permite ataques do tipo man-in-the-middle para capturar credenciais via SSH.
Também foram corrigidas nove vulnerabilidades de gravidade média que afetam diversos produtos, como Unified CCX, ThousandEyes, ISE, ISE-PIC, ICM Enterprise e CCP. Algumas dessas falhas têm PoCs públicos, embora não haja relatos de exploração ativa.
A Cisco recomenda que todos os clientes atualizem seus sistemas imediatamente. Mais detalhes estão disponíveis na página de segurança da empresa.