- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Cisco alerta sobre vulnerabilidade de credenciais na AWS

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade crítica, identificada como CVE-2025-20286, afeta o Cisco Identity Services Engine (ISE) em várias plataformas de nuvem, permitindo que atacantes remotos acessem dados sensíveis e modifiquem configurações de sistema.

Vetor de ataque

A falha decorre de uma geração inadequada de credenciais durante o deployment do Cisco ISE nas nuvens da Amazon Web Services (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI). Isso resulta em diferentes implantações do Cisco ISE que compartilham as mesmas credenciais, desde que a versão do software e a plataforma em nuvem sejam as mesmas.

Impacto e resposta

Pesquisadores alertam que um ator malicioso pode explorar essa vulnerabilidade, considerada uma “vulnerabilidade de credenciais estáticas” (static credential vulnerability), extraindo credenciais de usuários de uma instalação em nuvem para acessar outras instâncias do Cisco ISE em ambientes diferentes. “Um exploit bem-sucedido poderia permitir que o atacante acessasse dados sensíveis, executasse operações administrativas limitadas, modificasse configurações do sistema ou interrompesse serviços dentro dos sistemas afetados”
(“A successful exploit could allow the attacker to access sensitive data, execute limited administrative operations, modify system configurations, or disrupt services within the impacted systems.”)
— Pesquisadores de Segurança, Cisco.

Análise e recomendações

A vulnerabilidade afeta as versões 3.1, 3.2, 3.3 e 3.4 do AWS; 3.2, 3.3 e 3.4 do Azure; e 3.2, 3.3 e 3.4 do OCI. Embora a Cisco esteja ciente da existência de um exploit de prova de conceito (PoC), não há evidências de que a vulnerabilidade tenha sido explorada em ambientes reais até o momento. Organizações que utilizam essas versões do Cisco ISE devem considerar a implementação de medidas mitigatórias imediatas, como restringir o acesso a portas não seguras e atualizar seus sistemas o mais rápido possível.

O impacto dessa vulnerabilidade tem potencial para aumentar a exposição a ataques direcionados. As atualizações e respostas do setor serão cruciais para mitigar riscos futuros e assegurar a integridade dos ambientes em nuvem.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!