- CVE-2026-20029 Permite a leitura de arquivos arbitrários no Cisco ISE/ISE-PIC por meio de cargas XML maliciosas
- A operação válida requer credenciais de administrador; não há solução; patch é a única solução
- Exploração PoC disponível; Falhas anteriores do ISE mostram que os invasores visam ativamente os controles de acesso na rede corporativa
A Cisco estacionou uma vulnerabilidade de gravidade média no Identity Services Engine (ISE) e no ISE Passive Identity Connector (ISE-PIC), para os quais existe uma exploração de prova de conceito (PoC).
Em um comunicado de segurança publicado pela Cisco, a gigante das redes disse que a falha se deve à análise incorreta do XML processado pela interface de gerenciamento baseada na web das ferramentas afetadas.
A falha, rastreada como CVE-2026-20029 e com pontuação de gravidade atribuída de 4,9/10 (Média), permite que um invasor remoto não autenticado com privilégios administrativos acesse informações confidenciais.
Patches e soluções alternativas
Ao enviar um arquivo malicioso para o aplicativo, um invasor pode ler arquivos arbitrários no sistema operacional subjacente para acessar informações confidenciais e privadas. Para explorar a vulnerabilidade, o agente da ameaça deve ter credenciais administrativas válidas.
Não há solução para a vulnerabilidade, alerta a Cisco, e a única maneira de resolver o problema é corrigir aplicativos. Versões diferentes têm patches diferentes, portanto, certifique-se de aplicar o correto:
Antes de 3.2 – Migrar para uma versão estável
3.2-3.2 Atualização 8
3.3-3.3 Atualização 8
3.4-3.4 Atualização 4
3.5 – Não vulnerável
Embora a gigante das redes tenha dito que não viu evidências de que a vulnerabilidade esteja sendo explorada ativamente, ela disse que o código de prova de conceito está disponível. Em outras palavras, é apenas uma questão de tempo até que uma organização perca arquivos confidenciais devido a esse bug.
O Cisco Identity Services Engine (ISE) é mais comumente usado em ambientes empresariais de médio a grande porte, onde as organizações precisam de controle centralizado sobre quem e o que pode acessar suas redes. Portanto, é um alvo popular entre os cibercriminosos.
Em novembro de 2025, descobriu-se que atores de ameaças “sofisticados” estavam usando um dia zero 10/10 no ISE para implantar malware backdoor personalizado.
Em junho de 2025, a Cisco corrigiu três bugs no ISE e na Plataforma de Colaboração do Cliente, incluindo um problema de gravidade crítica, com uma exploração pública de prova de conceito.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também






