Na última quarta-feira, a Cisco revelou uma nova variante de ataque direcionada a dispositivos que utilizam o Cisco Secure Firewall Adaptive Security Appliance (ASA) Software e o Cisco Secure Firewall Threat Defense (FTD) Software.
Esses sistemas são vulneráveis às falhas identificadas como
CVE-2025-20333
e
CVE-2025-20362
.
Segundo a empresa, esse ataque pode causar reinicializações inesperadas em dispositivos que ainda não receberam o patch, resultando em negação de serviço (DoS).
Em comunicado atualizado, a Cisco reforçou a urgência para que os clientes apliquem as atualizações o quanto antes.
As duas vulnerabilidades foram divulgadas no final de setembro de 2025, mas já eram exploradas como zero-day em ataques que distribuíam malwares como RayInitiator e LINE VIPER, conforme informou o National Cyber Security Centre (NCSC) do Reino Unido.
A exploração bem-sucedida da
CVE-2025-20333
permite que um invasor execute código arbitrário com privilégios root por meio de requisições HTTP maliciosas.
Já a
CVE-2025-20362
possibilita o acesso a URLs restritas sem necessidade de autenticação.
Além disso, a Cisco corrigiu duas falhas críticas no Unified Contact Center Express (Unified CCX).
Essas vulnerabilidades permitiam que atacantes remotos e não autenticados fizessem upload de arquivos arbitrários, burlar a autenticação, executar comandos à vontade e elevar privilégios a root.
A descoberta foi atribuída ao pesquisador de segurança Jahmel Harris.
As vulnerabilidades detalhadas são:
-
CVE-2025-20354
(nota CVSS 9,8): falha no processo Java Remote Method Invocation (RMI) do Unified CCX que possibilita upload de arquivos arbitrários e execução de comandos com privilégios root.
-
CVE-2025-20358
(nota CVSS 9,4): falha no aplicativo Contact Center Express (CCX) Editor do Unified CCX que permite contornar a autenticação para obter permissões administrativas, criando e executando scripts arbitrários no sistema operacional subjacente.
Esses problemas foram corrigidos nas versões:
- Cisco Unified CCX Release 12.5 SU3 e anteriores (correção disponível no 12.5 SU3 ES07)
- Cisco Unified CCX Release 15.0 (correção disponível no 15.0 ES01)
Na última atualização, a Cisco também lançou patches para uma vulnerabilidade de negação de serviço (
CVE-2025-20343
, nota CVSS 8,6) no Identity Services Engine (ISE).
Esse bug permitia que um atacante remoto e não autenticado causasse reinicializações inesperadas no dispositivo vulnerável.
De acordo com a empresa, "essa falha ocorre devido a um erro lógico ao processar uma requisição RADIUS de acesso para um endereço MAC já rejeitado".
O ataque pode ser realizado por meio de uma sequência específica de mensagens RADIUS especialmente forjadas.
Até o momento, não há evidências de que essas três falhas tenham sido exploradas em escala na natureza.
Ainda assim, é fundamental que os usuários apliquem os patches imediatamente para garantir proteção eficaz.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...