Falha crítica da Cisco permite execução remota de código em firewalls e roteadores

A Cisco divulgou um aviso de segurança crítico (ID cisco-sa-http-code-exec-WmfP3h3O) sobre uma vulnerabilidade de execução remota de código que afeta várias plataformas da empresa. Revelada em 25 de setembro de 2025, a falha (CVE-2025-20363) impacta o Cisco Secure Firewall Adaptive Security Appliance (ASA), o Cisco Secure Firewall Threat Defense (FTD) e diversos sistemas operacionais baseados em IOS. Com uma pontuação CVSS 3.1 de 9.0, a vulnerabilidade permite que atacantes não autenticados ou com privilégios baixos obtenham privilégios de root, o que pode levar à completa compromissão do dispositivo.

A origem da vulnerabilidade está na validação inadequada de entradas fornecidas pelo usuário em requisições HTTP. Um atacante que consiga enviar requisições HTTP manipuladas pode explorar esse erro para executar código arbitrário como root. Para dispositivos ASA e FTD, não é necessária autenticação, enquanto para dispositivos IOS, IOS XE e IOS XR, apenas credenciais de baixo privilégio são suficientes. A Cisco recomenda que todos os clientes apliquem as atualizações de software corretivas imediatamente, pois não há soluções alternativas eficazes. A falha destaca a importância crítica de atualizações rápidas em dispositivos de segurança de rede.

Fonte: https://cyberpress.org/critical-cisco-flaw-irewalls-and-routers/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
26/09/2025 • Risco: CRITICO
VULNERABILIDADE

Falha crítica da Cisco permite execução remota de código em firewalls e roteadores

RESUMO EXECUTIVO
A vulnerabilidade crítica da Cisco permite que atacantes não autenticados executem código arbitrário em dispositivos de segurança, o que pode levar a compromissos severos. A necessidade de atualização imediata é essencial para mitigar riscos e proteger a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos elevados associados a incidentes de segurança e recuperação de dados.
Operacional
Comprometimento total dos dispositivos afetados.
Setores vulneráveis
['Setor financeiro', 'Setor de telecomunicações', 'Setor de tecnologia da informação']

📊 INDICADORES CHAVE

Pontuação CVSS 3.1 de 9.0 para a vulnerabilidade. Indicador
Impacto classificado como crítico para ASA e FTD, alto para IOS. Contexto BR
Necessidade de credenciais de baixo privilégio para IOS, IOS XE e IOS XR. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar configurações de firewall e roteadores para a habilitação de SSL VPN ou servidor HTTP.
2 Aplicar atualizações de software corretivas imediatamente.
3 Monitorar anúncios do PSIRT para atualizações ou relatórios de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de compromissos de segurança em dispositivos críticos que podem afetar toda a infraestrutura de rede.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).