Falha crítica no Cisco Secure Firewall permite injeção de comandos remotos

A Cisco divulgou uma vulnerabilidade crítica em seu software Secure Firewall Management Center (FMC), que permite que atacantes remotos não autenticados executem comandos de shell arbitrários nos sistemas afetados. A falha, identificada como CVE-2025-20265, recebeu a pontuação máxima de 10.0 no Common Vulnerability Scoring System (CVSS), indicando sua gravidade e potencial de exploração. O problema reside na implementação do subsistema RADIUS do software, especificamente na forma como o sistema lida com a entrada do usuário durante a autenticação. Um atacante pode explorar essa vulnerabilidade enviando entradas maliciosas durante o login, permitindo a injeção de comandos que são executados com altos níveis de privilégio. A vulnerabilidade afeta as versões 7.0.7 e 7.7.0 do Cisco Secure FMC, mas apenas quando a autenticação RADIUS está habilitada. A Cisco recomenda que as organizações afetadas apliquem as atualizações de segurança disponíveis e considerem desabilitar temporariamente a autenticação RADIUS, utilizando métodos alternativos como contas de usuário locais ou autenticação LDAP externa. A empresa também confirmou que outros produtos de firewall não são afetados por essa falha.

Fonte: https://cyberpress.org/critical-cisco-secure-firewall-flaw/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
15/08/2025 • Risco: CRITICO
VULNERABILIDADE

Falha crítica no Cisco Secure Firewall permite injeção de comandos remotos

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-20265 no Cisco Secure FMC permite a execução remota de comandos sem autenticação, afetando versões específicas do software. A rápida aplicação de patches e a revisão das configurações de autenticação são essenciais para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido a compromissos de segurança.
Operacional
Possibilidade de execução remota de comandos com altos privilégios.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Telecomunicações']

📊 INDICADORES CHAVE

Pontuação CVSS de 10.0. Indicador
Afeta versões 7.0.7 e 7.7.0 do Cisco Secure FMC. Contexto BR
Permite execução de comandos sem autenticação. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a autenticação RADIUS está habilitada e quais versões do Cisco Secure FMC estão em uso.
2 Desabilitar temporariamente a autenticação RADIUS e aplicar as atualizações de segurança disponíveis.
3 Monitorar logs de autenticação e atividades suspeitas nos sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de compromissos de sistemas críticos sem autenticação, o que pode levar a sérios danos operacionais e financeiros.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).