Falha crítica da Cisco permite execução remota de código em firewalls e roteadores
A Cisco divulgou um aviso de segurança crítico (ID cisco-sa-http-code-exec-WmfP3h3O) sobre uma vulnerabilidade de execução remota de código que afeta várias plataformas da empresa. Revelada em 25 de setembro de 2025, a falha (CVE-2025-20363) impacta o Cisco Secure Firewall Adaptive Security Appliance (ASA), o Cisco Secure Firewall Threat Defense (FTD) e diversos sistemas operacionais baseados em IOS. Com uma pontuação CVSS 3.1 de 9.0, a vulnerabilidade permite que atacantes não autenticados ou com privilégios baixos obtenham privilégios de root, o que pode levar à completa compromissão do dispositivo.
A origem da vulnerabilidade está na validação inadequada de entradas fornecidas pelo usuário em requisições HTTP. Um atacante que consiga enviar requisições HTTP manipuladas pode explorar esse erro para executar código arbitrário como root. Para dispositivos ASA e FTD, não é necessária autenticação, enquanto para dispositivos IOS, IOS XE e IOS XR, apenas credenciais de baixo privilégio são suficientes. A Cisco recomenda que todos os clientes apliquem as atualizações de software corretivas imediatamente, pois não há soluções alternativas eficazes. A falha destaca a importância crítica de atualizações rápidas em dispositivos de segurança de rede.
Fonte: https://cyberpress.org/critical-cisco-flaw-irewalls-and-routers/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).