Plataforma
cisco
Componente
identity-services-engine
Corrigido em
3.1.1
3.1.1
3.1.1
3.1.1
3.2.1
3.1.1
3.1.1
3.2.1
3.1.1
3.2.1
3.1.1
3.3.1
3.2.1
3.2.1
3.1.1
3.2.1
3.2.1
3.1.1
3.3.1
3.3.1
3.3.1
3.4.1
3.2.1
3.3.1
3.4.1
3.1.1
3.3.1
3.3.1
3.4.1
3.3.1
3.4.1
3.5.1
3.2.1
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no Cisco Identity Services Engine (ISE). Esta falha permite que um atacante autenticado e remoto execute comandos arbitrários no sistema operacional subjacente do dispositivo afetado. As versões 3.1.0 a 3.5.0 do ISE são vulneráveis e a correção está disponível.
Um atacante pode explorar esta vulnerabilidade enviando uma requisição HTTP especialmente criada para um dispositivo afetado. Para isso, o atacante precisa ter pelo menos credenciais de Read Only Admin. A exploração bem-sucedida pode permitir que o atacante obtenha acesso de nível usuário ao sistema operacional subjacente e, em seguida, eleve os privilégios, comprometendo a confidencialidade, integridade e disponibilidade do sistema. O potencial de dano é significativo, podendo levar à tomada de controle completa do dispositivo ISE e acesso a dados sensíveis.
A vulnerabilidade foi divulgada em 15 de abril de 2026. A pontuação CVSS de 9.9 indica um risco crítico. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV da CISA no momento da publicação. A necessidade de credenciais de Read Only Admin pode limitar o escopo da exploração, mas ainda representa um risco significativo para ambientes com configurações inadequadas.
Organizations heavily reliant on Cisco Identity Services Engine for network access control and authentication are at significant risk. This includes enterprises, educational institutions, and government agencies. Environments with legacy ISE deployments or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing Cisco ISE are also at increased risk.
• linux / server: Monitor ISE logs (typically located in /var/log/cisco/ise/) for unusual HTTP requests, especially those containing crafted parameters. Use journalctl -f to monitor for related errors or anomalies.
• generic web: Use curl to test the affected endpoints with various payloads, observing the server's response for unexpected behavior or error messages. curl -v <ISEURL>/<affectedendpoint> -d '<crafted_payload>'
• cisco: Utilize Cisco's Security Advisories and Threat Intelligence feeds to stay informed about known exploits and detection signatures. Check Cisco's Smartnet portal for specific detection rules for ISE.
disclosure
Status do Exploit
EPSS
0.26% (percentil 50%)
CISA SSVC
Vetor CVSS
A Cisco recomenda aplicar o patch de segurança fornecido o mais rápido possível. Enquanto o patch não pode ser aplicado, considere restringir o acesso à interface administrativa do ISE, limitando o número de usuários com credenciais de Read Only Admin. Monitore logs de acesso para atividades suspeitas e implemente regras de firewall para bloquear tráfego malicioso. A verificação após a aplicação do patch deve ser feita confirmando que a versão do ISE foi atualizada e que a vulnerabilidade não é mais detectada através de testes de penetração.
Atualize o Cisco Identity Services Engine para uma versão corrigida. Consulte a advisory da Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv) para obter mais detalhes sobre as versões afetadas e as versões corrigidas disponíveis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-20180 is a critical Remote Code Execution vulnerability affecting Cisco Identity Services Engine versions 3.1.0–3.5.0, allowing authenticated attackers to execute arbitrary commands.
If you are running Cisco Identity Services Engine versions 3.1.0 through 3.5.0, you are potentially affected by this vulnerability. Check your current version and upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of Cisco Identity Services Engine. Consult Cisco's security advisory for the latest available version and upgrade instructions.
While no public exploits are currently available, the vulnerability's severity and potential impact suggest it is likely to be exploited in the future. Proactive mitigation is crucial.
Refer to the official Cisco Security Advisory for detailed information, affected products, and mitigation steps: [https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-20260415]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.