Cisco alerta para novo ataque a firewall explorando vulnerabilidades
6 de Novembro de 2025

Na última quarta-feira, a Cisco revelou uma nova variante de ataque direcionada a dispositivos que utilizam o Cisco Secure Firewall Adaptive Security Appliance (ASA) Software e o Cisco Secure Firewall Threat Defense (FTD) Software.

Esses sistemas são vulneráveis às falhas identificadas como CVE-2025-20333 e CVE-2025-20362 .

Segundo a empresa, esse ataque pode causar reinicializações inesperadas em dispositivos que ainda não receberam o patch, resultando em negação de serviço (DoS).

Em comunicado atualizado, a Cisco reforçou a urgência para que os clientes apliquem as atualizações o quanto antes.

As duas vulnerabilidades foram divulgadas no final de setembro de 2025, mas já eram exploradas como zero-day em ataques que distribuíam malwares como RayInitiator e LINE VIPER, conforme informou o National Cyber Security Centre (NCSC) do Reino Unido.

A exploração bem-sucedida da CVE-2025-20333 permite que um invasor execute código arbitrário com privilégios root por meio de requisições HTTP maliciosas.

Já a CVE-2025-20362 possibilita o acesso a URLs restritas sem necessidade de autenticação.

Além disso, a Cisco corrigiu duas falhas críticas no Unified Contact Center Express (Unified CCX).

Essas vulnerabilidades permitiam que atacantes remotos e não autenticados fizessem upload de arquivos arbitrários, burlar a autenticação, executar comandos à vontade e elevar privilégios a root.

A descoberta foi atribuída ao pesquisador de segurança Jahmel Harris.

As vulnerabilidades detalhadas são:

- CVE-2025-20354 (nota CVSS 9,8): falha no processo Java Remote Method Invocation (RMI) do Unified CCX que possibilita upload de arquivos arbitrários e execução de comandos com privilégios root.

- CVE-2025-20358 (nota CVSS 9,4): falha no aplicativo Contact Center Express (CCX) Editor do Unified CCX que permite contornar a autenticação para obter permissões administrativas, criando e executando scripts arbitrários no sistema operacional subjacente.

Esses problemas foram corrigidos nas versões:

- Cisco Unified CCX Release 12.5 SU3 e anteriores (correção disponível no 12.5 SU3 ES07)

- Cisco Unified CCX Release 15.0 (correção disponível no 15.0 ES01)

Na última atualização, a Cisco também lançou patches para uma vulnerabilidade de negação de serviço ( CVE-2025-20343 , nota CVSS 8,6) no Identity Services Engine (ISE).

Esse bug permitia que um atacante remoto e não autenticado causasse reinicializações inesperadas no dispositivo vulnerável.

De acordo com a empresa, "essa falha ocorre devido a um erro lógico ao processar uma requisição RADIUS de acesso para um endereço MAC já rejeitado".

O ataque pode ser realizado por meio de uma sequência específica de mensagens RADIUS especialmente forjadas.

Até o momento, não há evidências de que essas três falhas tenham sido exploradas em escala na natureza.

Ainda assim, é fundamental que os usuários apliquem os patches imediatamente para garantir proteção eficaz.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...