Cisco corrige falha crítica de segurança no Gerenciador de Firewall – atue imediatamente

Aviso Importante sobre Vulnerabilidade no Cisco Secure Firewall Management Center

Um problema de segurança grave foi identificado no Cisco Secure Firewall Management Center (FMC), e é considerado uma das falhas mais sérias já relatadas. Não há métodos de mitigação ou alternativas, e a solução é instalar o patch imediatamente. Até o momento, não há confirmações de explorações ativas.

Fonte: ZDNet

Se sua empresa utiliza o software Cisco FMC e faz parte da significativa fatia de mercado da Cisco, que supera 76% em redes de alta performance, é crucial que você implemente o patch. Não deixe para o fim de semana ou para segunda-feira; a hora de agir é agora.

Fonte: ZDNet

Recentemente, a Cisco divulgou um patch para uma vulnerabilidade de injeção de comando crítica (CVE-2025-20265) encontrada no FMC. O nível de criticidade dessa falha é extremo, recebendo a nota máxima de 10,0 no sistema de pontuação de vulnerabilidades (CVSS). Esse problema afeta as versões 7.0.7 e 7.7.0 do FMC configuradas para autenticação RADIUS na interface de gerenciamento via web ou SSH.

Fonte: ZDNet

O RADIUS é o padrão mais utilizado para autenticação em redes e é amplamente aplicado na gestão de controle de acesso 802.1X. Se você está usando o FMC, há grandes chances de que também esteja utilizando o RADIUS, o que o torna vulnerável.

Fonte: ZDNet

O cerne do problema está no fato de que o software não valida a entrada do usuário durante a fase de autenticação RADIUS, permitindo que invasores enviem credenciais manipuladas que serão executadas como comandos de shell de alto privilégio. Se bem explorado, isso pode proporcionar controle total sobre o centro de gerenciamento do firewall.

Fonte: ZDNet

Além disso, os intrusos podem aproveitar essa falha sem precisar de acesso prévio ao sistema ou credenciais válidas, o que agrava ainda mais a situação. Uma vez que um hacker obtenha controle completo sobre o gerenciamento do firewall, ele poderá realizar praticamente qualquer ação, tanto no firewall quanto no restante da rede.

Fonte: ZDNet

A boa notícia é que tanto o Cisco Secure Firewall Adaptive Security Appliance (ASA) quanto o Cisco Secure Firewall Threat Defense (FTD) não são afetados por essa falha. Entretanto, a Cisco afirma que "não existem alternativas que solucionem essa vulnerabilidade." Portanto, a única opção é aplicar o patch imediatamente.

Fonte: ZDNet

A Cisco informou que ainda não houve confirmações de explorações ativas até o momento, mas é uma questão de tempo até que infratores descubram uma forma de aproveitar essa brecha. Portanto, uma vez mais, torne a aplicação do patch uma prioridade.

Fonte: ZDNet

Os clientes da Cisco com contratos de serviço que garantem atualizações regulares de software devem receber as correções de segurança por meio dos canais habituais. Contudo, devido à gravidade da vulnerabilidade, a Cisco também está disponibilizando o patch gratuitamente. Para proceder, siga os passos abaixo:

Fonte: ZDNet

  1. Acesse o Aviso de Segurança da Cisco para CVE-2025-20265.
  2. Faça login com sua conta Cisco vinculada ao contrato de suporte de sua organização.
  3. Utilize a ferramenta Cisco Software Checker ou consulte a seção de Download do aviso para identificar a versão corrigida específica para seu dispositivo/versão.
  4. Baixe e instale a atualização do software FMC para o seu ambiente — as versões corrigidas para 7.0.7 e 7.7.0 estão disponíveis.

A ação é urgente. Não hesite em implementar as atualizações necessárias.

Fonte: ZDNet

Referência: ZDNET

Fonte: ZDNet

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima
Tutorial Elevenlabs