Uma vulnerabilidade crítica de segurança foi identificada no dispositivo virtual Cisco Catalyst Center que pode permitir que invasores remotos autenticados aumentem seus privilégios para administradores nos sistemas afetados.
Esta vulnerabilidade CVE-2025-20341 causado pela validação insuficiente das informações fornecidas pelos usuários, ressalta a necessidade urgente de patches entre as organizações que usam a plataforma afetada.
A vulnerabilidade reside no dispositivo virtual Cisco Catalyst Center em execução em VMware ESXi.
De acordo com o comunicado oficial da Cisco, a vulnerabilidade permite que um invasor com credenciais legítimas (especificamente, qualquer conta de usuário que possua pelo menos a função de Observador) envie solicitações HTTP criadas ao sistema.
A exploração bem-sucedida permite que os invasores realizem modificações não autorizadas no sistema, como a criação de novas contas de usuário ou a elevação de seus próprios privilégios, comprometendo assim os controles administrativos do dispositivo.
Este risco é especialmente preocupante porque os invasores não precisam de privilégios iniciais de administrador para explorar a vulnerabilidade. Em vez disso, qualquer conta válida no nível do Observador fornece uma base para escalonamento de privilégios, expandindo significativamente a superfície de ataque potencial nas organizações que usam essa infraestrutura.
Escopo e impacto do produto
A vulnerabilidade afeta exclusivamente os dispositivos virtuais Cisco Catalyst Center implantados no VMware ESXi, independentemente da configuração do dispositivo.
Dispositivos de hardware e virtuais do Catalyst Center implantados em Amazon Web Services (AWS) foram confirmados como não vulneráveis.
Somente os produtos explicitamente listados na seção Produtos Vulneráveis do comunicado da Cisco são afetados, garantindo um caminho de atualização direcionado para os clientes.
Para obter detalhes sobre quais versões de software são vulneráveis e quais contêm a correção necessária, a Cisco direciona os administradores para a seção Software Fixo do comunicado.
Notavelmente, as versões do Catalyst Center anteriores à 2.3.7.3-VA e à versão 3.1 não são afetadas, enquanto as versões 2.3.7.3-VA e posteriores exigem uma atualização para pelo menos 2.3.7.10-VA para resolver o problema.
A Cisco enfatiza que não existem soluções alternativas viáveis ou mitigações temporárias. Os clientes devem atualizar para a versão fixa do software para se protegerem contra exploração. Isso ressalta a urgência dos administradores identificarem imediatamente se sua implantação se enquadra nas versões afetadas e agendarem atualizações imediatas.
No momento do lançamento do comunicado, a Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco não havia detectado nenhuma evidência de exploração maliciosa ou anúncios públicos relacionados a esta vulnerabilidade.
O problema foi descoberto internamente como parte de um caso de suporte do Cisco Technical Assistance Center (TAC), e não por meio de relatórios externos ou detecção de ataques in-the-wild.
A Cisco recomenda fortemente que todos os clientes que utilizam os produtos afetados consultem o comunicado de segurança oficial e atualizem imediatamente para uma versão de software fixa.
Como não existem soluções alternativas, este é o único meio confiável de mitigar o risco e garantir a conformidade contínua da segurança.
Os administradores são aconselhados a revisar sua implantação atual, verificar a versão em execução do Catalyst Center e aplicar atualizações conforme indicado na documentação da Cisco. A aplicação dessas correções não apenas resolve a vulnerabilidade imediata do escalonamento de privilégios, mas também afirma as melhores práticas no gerenciamento proativo de riscos de segurança cibernética.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
