A Cisco lançou uma atualização de segurança para corrigir uma falha crítica em seu sistema IOS XE Wireless Controller, identificada como CVE-2025-20188. Classificada com a pontuação máxima de 10,0 no CVSS, a vulnerabilidade permite que atacantes remotos e não autenticados façam upload de arquivos arbitrários em sistemas vulneráveis.
O problema decorre da presença de um token JWT (JSON Web Token) codificado diretamente no sistema, o que possibilita a exploração da falha por meio do envio de requisições HTTPS manipuladas para a interface de download de imagem dos pontos de acesso (AP). Se explorada com sucesso, essa brecha pode dar ao invasor a capacidade de executar comandos com privilégios de root, realizar ataques de path traversal e comprometer totalmente o dispositivo.
A exploração, no entanto, só é possível se a funcionalidade “Out-of-Band AP Image Download” estiver ativada — essa opção vem desabilitada por padrão. Entre os dispositivos afetados estão as controladoras Catalyst 9800-CL na nuvem, versões integradas aos switches das séries 9300, 9400 e 9500, além de controladoras da série Catalyst 9800 e aquelas embutidas em pontos de acesso da linha Catalyst. A Cisco recomenda desativar a função temporariamente caso a atualização não possa ser aplicada de imediato. Com a função desligada, o sistema utiliza o método CAPWAP, que não compromete a integridade dos pontos de acesso conectados. A falha foi descoberta internamente por um pesquisador identificado como X.B., do grupo Cisco ASIG. Até o momento, não há evidências de que a vulnerabilidade tenha sido explorada de forma maliciosa.