Aviso Importante sobre Vulnerabilidade no Cisco Secure Firewall Management Center
Um problema de segurança grave foi identificado no Cisco Secure Firewall Management Center (FMC), e é considerado uma das falhas mais sérias já relatadas. Não há métodos de mitigação ou alternativas, e a solução é instalar o patch imediatamente. Até o momento, não há confirmações de explorações ativas.
Se sua empresa utiliza o software Cisco FMC e faz parte da significativa fatia de mercado da Cisco, que supera 76% em redes de alta performance, é crucial que você implemente o patch. Não deixe para o fim de semana ou para segunda-feira; a hora de agir é agora.
Recentemente, a Cisco divulgou um patch para uma vulnerabilidade de injeção de comando crítica (CVE-2025-20265) encontrada no FMC. O nível de criticidade dessa falha é extremo, recebendo a nota máxima de 10,0 no sistema de pontuação de vulnerabilidades (CVSS). Esse problema afeta as versões 7.0.7 e 7.7.0 do FMC configuradas para autenticação RADIUS na interface de gerenciamento via web ou SSH.
O RADIUS é o padrão mais utilizado para autenticação em redes e é amplamente aplicado na gestão de controle de acesso 802.1X. Se você está usando o FMC, há grandes chances de que também esteja utilizando o RADIUS, o que o torna vulnerável.
O cerne do problema está no fato de que o software não valida a entrada do usuário durante a fase de autenticação RADIUS, permitindo que invasores enviem credenciais manipuladas que serão executadas como comandos de shell de alto privilégio. Se bem explorado, isso pode proporcionar controle total sobre o centro de gerenciamento do firewall.
Além disso, os intrusos podem aproveitar essa falha sem precisar de acesso prévio ao sistema ou credenciais válidas, o que agrava ainda mais a situação. Uma vez que um hacker obtenha controle completo sobre o gerenciamento do firewall, ele poderá realizar praticamente qualquer ação, tanto no firewall quanto no restante da rede.
A boa notícia é que tanto o Cisco Secure Firewall Adaptive Security Appliance (ASA) quanto o Cisco Secure Firewall Threat Defense (FTD) não são afetados por essa falha. Entretanto, a Cisco afirma que "não existem alternativas que solucionem essa vulnerabilidade." Portanto, a única opção é aplicar o patch imediatamente.
A Cisco informou que ainda não houve confirmações de explorações ativas até o momento, mas é uma questão de tempo até que infratores descubram uma forma de aproveitar essa brecha. Portanto, uma vez mais, torne a aplicação do patch uma prioridade.
Os clientes da Cisco com contratos de serviço que garantem atualizações regulares de software devem receber as correções de segurança por meio dos canais habituais. Contudo, devido à gravidade da vulnerabilidade, a Cisco também está disponibilizando o patch gratuitamente. Para proceder, siga os passos abaixo:
- Acesse o Aviso de Segurança da Cisco para CVE-2025-20265.
- Faça login com sua conta Cisco vinculada ao contrato de suporte de sua organização.
- Utilize a ferramenta Cisco Software Checker ou consulte a seção de Download do aviso para identificar a versão corrigida específica para seu dispositivo/versão.
- Baixe e instale a atualização do software FMC para o seu ambiente — as versões corrigidas para 7.0.7 e 7.7.0 estão disponíveis.
A ação é urgente. Não hesite em implementar as atualizações necessárias.
Referência: ZDNET
Posts relacionados:



