Falha crítica no Cisco AsyncOS é explorada por grupo APT da China

A Cisco alertou sobre uma vulnerabilidade zero-day de gravidade máxima no software Cisco AsyncOS, que está sendo ativamente explorada por um grupo de ameaças persistentes avançadas (APT) da China, conhecido como UAT-9686. A falha, identificada como CVE-2025-20393, permite que atacantes executem comandos arbitrários com privilégios de root em dispositivos afetados, comprometendo a segurança do sistema operacional subjacente. A vulnerabilidade afeta todas as versões do Cisco AsyncOS, mas a exploração só é possível se o recurso de Quarentena de Spam estiver habilitado e acessível pela internet. A Cisco recomenda que os usuários verifiquem a configuração de seus dispositivos e adotem medidas de segurança, como limitar o acesso à internet e monitorar o tráfego de logs. A CISA dos EUA incluiu essa vulnerabilidade em seu catálogo de vulnerabilidades conhecidas, exigindo que agências federais implementem mitigação até 24 de dezembro de 2025. Além disso, a GreyNoise relatou uma campanha coordenada de tentativas de login automatizadas em infraestruturas de autenticação de VPN, destacando a necessidade de vigilância contínua contra ataques cibernéticos.

Fonte: https://thehackernews.com/2025/12/cisco-warns-of-active-attacks.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
18/12/2025 • Risco: CRITICO
VULNERABILIDADE

Falha crítica no Cisco AsyncOS é explorada por grupo APT da China

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-20393 no Cisco AsyncOS representa um risco crítico, permitindo que atacantes executem comandos com privilégios elevados. A exploração ativa por um grupo APT da China destaca a urgência de ações corretivas para proteger a infraestrutura de TI, especialmente em setores sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos elevados associados à recuperação de incidentes e perda de dados.
Operacional
Comprometimento de dispositivos e controle persistente por atacantes.
Setores vulneráveis
['Tecnologia da Informação', 'Telecomunicações', 'Setor Financeiro']

📊 INDICADORES CHAVE

CVSS score de 10.0 Indicador
Mais de 10.000 IPs envolvidos em tentativas de login automatizadas Contexto BR
1.273 IPs originando tentativas de login em endpoints Cisco SSL VPN Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a Quarentena de Spam está habilitada e acessível pela internet.
2 Limitar o acesso à internet e proteger dispositivos com firewall.
3 Monitorar continuamente o tráfego de logs e tentativas de acesso não autorizadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de comprometimento de sistemas críticos e a necessidade de ações rápidas para proteger a infraestrutura.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).