Cisco alerta para novo ataque a firewall explorando vulnerabilidades
6 de Novembro de 2025

Na última quarta-feira, a Cisco revelou uma nova variante de ataque direcionada a dispositivos que utilizam o Cisco Secure Firewall Adaptive Security Appliance (ASA) Software e o Cisco Secure Firewall Threat Defense (FTD) Software.

Esses sistemas são vulneráveis às falhas identificadas como CVE-2025-20333 e CVE-2025-20362 .

Segundo a empresa, esse ataque pode causar reinicializações inesperadas em dispositivos que ainda não receberam o patch, resultando em negação de serviço (DoS).

Em comunicado atualizado, a Cisco reforçou a urgência para que os clientes apliquem as atualizações o quanto antes.

As duas vulnerabilidades foram divulgadas no final de setembro de 2025, mas já eram exploradas como zero-day em ataques que distribuíam malwares como RayInitiator e LINE VIPER, conforme informou o National Cyber Security Centre (NCSC) do Reino Unido.

A exploração bem-sucedida da CVE-2025-20333 permite que um invasor execute código arbitrário com privilégios root por meio de requisições HTTP maliciosas.

Já a CVE-2025-20362 possibilita o acesso a URLs restritas sem necessidade de autenticação.

Além disso, a Cisco corrigiu duas falhas críticas no Unified Contact Center Express (Unified CCX).

Essas vulnerabilidades permitiam que atacantes remotos e não autenticados fizessem upload de arquivos arbitrários, burlar a autenticação, executar comandos à vontade e elevar privilégios a root.

A descoberta foi atribuída ao pesquisador de segurança Jahmel Harris.

As vulnerabilidades detalhadas são:

- CVE-2025-20354 (nota CVSS 9,8): falha no processo Java Remote Method Invocation (RMI) do Unified CCX que possibilita upload de arquivos arbitrários e execução de comandos com privilégios root.

- CVE-2025-20358 (nota CVSS 9,4): falha no aplicativo Contact Center Express (CCX) Editor do Unified CCX que permite contornar a autenticação para obter permissões administrativas, criando e executando scripts arbitrários no sistema operacional subjacente.

Esses problemas foram corrigidos nas versões:

- Cisco Unified CCX Release 12.5 SU3 e anteriores (correção disponível no 12.5 SU3 ES07)

- Cisco Unified CCX Release 15.0 (correção disponível no 15.0 ES01)

Na última atualização, a Cisco também lançou patches para uma vulnerabilidade de negação de serviço ( CVE-2025-20343 , nota CVSS 8,6) no Identity Services Engine (ISE).

Esse bug permitia que um atacante remoto e não autenticado causasse reinicializações inesperadas no dispositivo vulnerável.

De acordo com a empresa, "essa falha ocorre devido a um erro lógico ao processar uma requisição RADIUS de acesso para um endereço MAC já rejeitado".

O ataque pode ser realizado por meio de uma sequência específica de mensagens RADIUS especialmente forjadas.

Até o momento, não há evidências de que essas três falhas tenham sido exploradas em escala na natureza.

Ainda assim, é fundamental que os usuários apliquem os patches imediatamente para garantir proteção eficaz.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...