A Cisco publicou correcções para quatro vulnerabilidades críticas que afetam seus serviços de Identity Services (ISE) e funções relacionadas com o Webex Services. Estas falhas potencialmente permitem desde a execução remota de código até que um atacante se faça passar por qualquer usuário dentro do serviço, com consequências que vão desde a perda de integridade em uma sessão até a tomada completa de controle de sistemas ou geração de denegações de serviço.
O risco é elevado e concreto: Uma das vulnerabilidades (referida como CVE-2026-20184) está relacionada à validação incorreta de certificados na integração de SSO com Controle Hub em Webex Services, o que poderia permitir a um atacante não autenticado suplantar identidades dentro do serviço. Outras três (CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186) são falhas de validação de entrada na Cisco ISE e no componente Passive Identity Connector (ISE-PIC) que, em diferentes cenários de privilégios, permitem desde execução remota de código até a execução de comandos no sistema operacional subjacente e a elevação posterior ao root.

De acordo com o aviso de segurança da Cisco, uma exploração bem-sucedida das vulnerabilidades em ISE poderia mesmo causar que um nó em implantaçãos de nodo único deixe de estar disponível, provocando um estado de recusa de serviço em que as equipes que não tenham autenticado anteriormente não poderiam aceder à rede até que o nó seja restaurado. A Cisco assinala que, no momento, não tem indícios de exploração ativa destas falhas, mas Recomenda vivamente a aplicação das actualizações publicadas quanto antes. O comunicado oficial e as recomendações da Cisco podem ser consultados no seu centro de segurança: Cisco Security Advisories.
No que diz respeito a ações concretas, a vulnerabilidade CVE-2026-20184 é gerida desde a nuvem e não requer que os clientes apliquem um adesivo de software; no entanto, a Cisco aconselha que as organizações que usam SSO carreguem um novo certificado SAML de seu fornecedor de identidade (IdP) em Controle Hub para mitigar o vetor de suplantação de usuários. Para os problemas que afectam ISE e ISE‐PIC, a Cisco libertou correcções em versões pontuais: CVE-2026-20147 está resolvida em versões como ISE 3.1 (com 3.1 Patch 11), 3.2 (Patch 10), 3.3 (Patch 11), 3.4 (Patch 6) e 3.5 (Patch 3); as vulnerabilidades CVE-2026-20180 e CVE-2026-20186 são corrigidas em ISE 3.2 (Patch 8), 3.3 (Patch 8), 3.4 (Patch 4) e não afetam 3.5. Se for usada uma versão anterior às mencionadas, a Cisco recomenda migrar para uma versão corrigida o mais rapidamente possível. Para informações sobre downloads e guias de atualização do ISE, consulte a página de suporte do produto: Cisco Identity Services Engine - Suporte.
Para além de instalar adesivos, é conveniente adoptar medidas complementares de mitigação: rever registros e telemetria em busca de comportamentos anormais que correspondam a tentativas de exploração, restringir o acesso administrativo e auditar contas com privilégios, realizar cópias de segurança antes de aplicar atualizações e testar adesivos em ambientes de pré-produção quando possível para evitar impactos inesperados. Também é recomendável renovar os certificados SAML e validar a configuração de SSO para minimizar risco de suplantação, tomando como referência boas práticas sobre SAML e controle de identidades. Recursos sobre boas práticas em gestão de identidades e validação de entradas podem ser consultados no NIST e na comunidade OWASP: NVD (NIST) e OWASP - Validação de Entradas.

De uma perspectiva operacional, os equipamentos de segurança devem priorizar as instâncias expostas à Internet e os nós em topologias de nodo único, uma vez que nesses ambientes a exploração poderia ter um impacto operacional imediato sobre o acesso à rede. Se houver dúvidas sobre se uma instalação está afetada, é pertinente consultar os avisos técnicos da Cisco e, se necessário, abrir um caso com suporte para obter orientações específicas sobre a atualização ou mitigação temporária.
A dinâmica habitual nestes cenários é clara: embora por agora não haja evidência pública de exploração, as falhas com capacidade de execução remota e de suplantação representam uma janela de risco demasiado ampla para adiar as correcções. Actualizar sistemas, validar configurações de SSO e auditar contas administrativas Deve estar no topo da lista de tarefas de qualquer responsável pela segurança ou administração de rede que utilize a Cisco ISE ou a Webex Services.
Finalmente, manter o inventário de ativos atualizado e estabelecer processos de resposta que incluam detecção, contenção e recuperação ajudará a reduzir o impacto caso alguma organização detecte uma tentativa de intrusão. Para estar no dia com alertas públicos e entradas CVE oficiais, você pode também seguir a base de dados de vulnerabilidades do NIST e as notícias do próprio Cisco PSIRT em seu portal de segurança.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...