Vulnerabilidade do Cisco Catalyst Center permite que invasores aumentem privilégios

Vulnerabilidade do Cisco Catalyst Center permite que invasores aumentem privilégios

Uma vulnerabilidade crítica de segurança foi identificada no dispositivo virtual Cisco Catalyst Center que pode permitir que invasores remotos autenticados aumentem seus privilégios para administradores nos sistemas afetados.

Esta vulnerabilidade CVE-2025-20341 causado pela validação insuficiente das informações fornecidas pelos usuários, ressalta a necessidade urgente de patches entre as organizações que usam a plataforma afetada.

A vulnerabilidade reside no dispositivo virtual Cisco Catalyst Center em execução em VMware ESXi.

De acordo com o comunicado oficial da Cisco, a vulnerabilidade permite que um invasor com credenciais legítimas (especificamente, qualquer conta de usuário que possua pelo menos a função de Observador) envie solicitações HTTP criadas ao sistema.

A exploração bem-sucedida permite que os invasores realizem modificações não autorizadas no sistema, como a criação de novas contas de usuário ou a elevação de seus próprios privilégios, comprometendo assim os controles administrativos do dispositivo.

Este risco é especialmente preocupante porque os invasores não precisam de privilégios iniciais de administrador para explorar a vulnerabilidade. Em vez disso, qualquer conta válida no nível do Observador fornece uma base para escalonamento de privilégios, expandindo significativamente a superfície de ataque potencial nas organizações que usam essa infraestrutura.

Escopo e impacto do produto

A vulnerabilidade afeta exclusivamente os dispositivos virtuais Cisco Catalyst Center implantados no VMware ESXi, independentemente da configuração do dispositivo.

Dispositivos de hardware e virtuais do Catalyst Center implantados em Amazon Web Services (AWS) foram confirmados como não vulneráveis.

Somente os produtos explicitamente listados na seção Produtos Vulneráveis ​​do comunicado da Cisco são afetados, garantindo um caminho de atualização direcionado para os clientes.

Para obter detalhes sobre quais versões de software são vulneráveis ​​e quais contêm a correção necessária, a Cisco direciona os administradores para a seção Software Fixo do comunicado.

Notavelmente, as versões do Catalyst Center anteriores à 2.3.7.3-VA e à versão 3.1 não são afetadas, enquanto as versões 2.3.7.3-VA e posteriores exigem uma atualização para pelo menos 2.3.7.10-VA para resolver o problema.

A Cisco enfatiza que não existem soluções alternativas viáveis ​​ou mitigações temporárias. Os clientes devem atualizar para a versão fixa do software para se protegerem contra exploração. Isso ressalta a urgência dos administradores identificarem imediatamente se sua implantação se enquadra nas versões afetadas e agendarem atualizações imediatas.

No momento do lançamento do comunicado, a Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco não havia detectado nenhuma evidência de exploração maliciosa ou anúncios públicos relacionados a esta vulnerabilidade.

O problema foi descoberto internamente como parte de um caso de suporte do Cisco Technical Assistance Center (TAC), e não por meio de relatórios externos ou detecção de ataques in-the-wild.

A Cisco recomenda fortemente que todos os clientes que utilizam os produtos afetados consultem o comunicado de segurança oficial e atualizem imediatamente para uma versão de software fixa.

Como não existem soluções alternativas, este é o único meio confiável de mitigar o risco e garantir a conformidade contínua da segurança.

Os administradores são aconselhados a revisar sua implantação atual, verificar a versão em execução do Catalyst Center e aplicar atualizações conforme indicado na documentação da Cisco. A aplicação dessas correções não apenas resolve a vulnerabilidade imediata do escalonamento de privilégios, mas também afirma as melhores práticas no gerenciamento proativo de riscos de segurança cibernética.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.