A Cisco divulgou correções para vulnerabilidades críticas no Identity Services Engine, o ISE, e no ISE Passive Identity Connector, alertando que as falhas podem abrir caminho para execução remota de comandos no sistema operacional subjacente. O problema atinge um dos componentes mais sensíveis da infraestrutura de acesso corporativo, usado para aplicar políticas de autenticação e segmentação de rede.
De acordo com as informações publicadas pela fabricante, a exploração exige credenciais administrativas válidas. Ainda assim, o risco é elevado porque o software costuma ocupar posição estratégica em ambientes empresariais, com visibilidade sobre usuários, endpoints e políticas de acesso.
Entre os problemas corrigidos está uma falha crítica rastreada como CVE-2026-20147, descrita como capaz de permitir que um atacante remoto autenticado execute comandos arbitrários. Relatos sobre o pacote de atualizações também citam vulnerabilidades adicionais de travessia de diretório e leitura indevida de arquivos no ISE e no ISE-PIC.
Na prática, um comprometimento desse tipo pode dar ao invasor acesso a arquivos internos, manipulação de serviços e, em certos cenários, avanço para privilégios ainda mais altos. Em ambientes de autenticação centralizada, isso amplia o impacto potencial sobre toda a rede, e não apenas sobre o servidor afetado.
A gravidade do caso também chama atenção porque o ISE costuma ser integrado a políticas de NAC, controle de identidade e acesso administrativo. Até o momento, a orientação é aplicar imediatamente as atualizações disponibilizadas pela Cisco e revisar quais contas possuem privilégios administrativos no ambiente.



