Alerta da Cisco Quatro vulnerabilidades críticas em ISE e Webex Services que permitem suplantação de identidade execução remota de código e queda de nós Atualice os adesivos já

Publicada 4 min de lectura 106 leituras

A Cisco publicou correcções para quatro vulnerabilidades críticas que afetam seus serviços de Identity Services (ISE) e funções relacionadas com o Webex Services. Estas falhas potencialmente permitem desde a execução remota de código até que um atacante se faça passar por qualquer usuário dentro do serviço, com consequências que vão desde a perda de integridade em uma sessão até a tomada completa de controle de sistemas ou geração de denegações de serviço.

O risco é elevado e concreto: Uma das vulnerabilidades (referida como CVE-2026-20184) está relacionada à validação incorreta de certificados na integração de SSO com Controle Hub em Webex Services, o que poderia permitir a um atacante não autenticado suplantar identidades dentro do serviço. Outras três (CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186) são falhas de validação de entrada na Cisco ISE e no componente Passive Identity Connector (ISE-PIC) que, em diferentes cenários de privilégios, permitem desde execução remota de código até a execução de comandos no sistema operacional subjacente e a elevação posterior ao root.

Alerta da Cisco Quatro vulnerabilidades críticas em ISE e Webex Services que permitem suplantação de identidade execução remota de código e queda de nós Atualice os adesivos já
Imagem gerada com IA.

De acordo com o aviso de segurança da Cisco, uma exploração bem-sucedida das vulnerabilidades em ISE poderia mesmo causar que um nó em implantaçãos de nodo único deixe de estar disponível, provocando um estado de recusa de serviço em que as equipes que não tenham autenticado anteriormente não poderiam aceder à rede até que o nó seja restaurado. A Cisco assinala que, no momento, não tem indícios de exploração ativa destas falhas, mas Recomenda vivamente a aplicação das actualizações publicadas quanto antes. O comunicado oficial e as recomendações da Cisco podem ser consultados no seu centro de segurança: Cisco Security Advisories.

No que diz respeito a ações concretas, a vulnerabilidade CVE-2026-20184 é gerida desde a nuvem e não requer que os clientes apliquem um adesivo de software; no entanto, a Cisco aconselha que as organizações que usam SSO carreguem um novo certificado SAML de seu fornecedor de identidade (IdP) em Controle Hub para mitigar o vetor de suplantação de usuários. Para os problemas que afectam ISE e ISE‐PIC, a Cisco libertou correcções em versões pontuais: CVE-2026-20147 está resolvida em versões como ISE 3.1 (com 3.1 Patch 11), 3.2 (Patch 10), 3.3 (Patch 11), 3.4 (Patch 6) e 3.5 (Patch 3); as vulnerabilidades CVE-2026-20180 e CVE-2026-20186 são corrigidas em ISE 3.2 (Patch 8), 3.3 (Patch 8), 3.4 (Patch 4) e não afetam 3.5. Se for usada uma versão anterior às mencionadas, a Cisco recomenda migrar para uma versão corrigida o mais rapidamente possível. Para informações sobre downloads e guias de atualização do ISE, consulte a página de suporte do produto: Cisco Identity Services Engine - Suporte.

Para além de instalar adesivos, é conveniente adoptar medidas complementares de mitigação: rever registros e telemetria em busca de comportamentos anormais que correspondam a tentativas de exploração, restringir o acesso administrativo e auditar contas com privilégios, realizar cópias de segurança antes de aplicar atualizações e testar adesivos em ambientes de pré-produção quando possível para evitar impactos inesperados. Também é recomendável renovar os certificados SAML e validar a configuração de SSO para minimizar risco de suplantação, tomando como referência boas práticas sobre SAML e controle de identidades. Recursos sobre boas práticas em gestão de identidades e validação de entradas podem ser consultados no NIST e na comunidade OWASP: NVD (NIST) e OWASP - Validação de Entradas.

Alerta da Cisco Quatro vulnerabilidades críticas em ISE e Webex Services que permitem suplantação de identidade execução remota de código e queda de nós Atualice os adesivos já
Imagem gerada com IA.

De uma perspectiva operacional, os equipamentos de segurança devem priorizar as instâncias expostas à Internet e os nós em topologias de nodo único, uma vez que nesses ambientes a exploração poderia ter um impacto operacional imediato sobre o acesso à rede. Se houver dúvidas sobre se uma instalação está afetada, é pertinente consultar os avisos técnicos da Cisco e, se necessário, abrir um caso com suporte para obter orientações específicas sobre a atualização ou mitigação temporária.

A dinâmica habitual nestes cenários é clara: embora por agora não haja evidência pública de exploração, as falhas com capacidade de execução remota e de suplantação representam uma janela de risco demasiado ampla para adiar as correcções. Actualizar sistemas, validar configurações de SSO e auditar contas administrativas Deve estar no topo da lista de tarefas de qualquer responsável pela segurança ou administração de rede que utilize a Cisco ISE ou a Webex Services.

Finalmente, manter o inventário de ativos atualizado e estabelecer processos de resposta que incluam detecção, contenção e recuperação ajudará a reduzir o impacto caso alguma organização detecte uma tentativa de intrusão. Para estar no dia com alertas públicos e entradas CVE oficiais, você pode também seguir a base de dados de vulnerabilidades do NIST e as notícias do próprio Cisco PSIRT em seu portal de segurança.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.