A Sophos divulgou uma vulnerabilidade crítica de bypass de autenticação que afeta sua série de Pontos de Acesso Sem Fio AP6, permitindo que atacantes não autorizados obtenham privilégios administrativos. A falha, identificada como CVE-2025-10159, foi descoberta durante testes internos de segurança e já foi corrigida na versão mais recente do firmware. A vulnerabilidade impacta dispositivos que executam versões de firmware anteriores à 1.7.2563 (MR7). Atacantes que conseguem acessar o endereço IP de gerenciamento do ponto de acesso podem explorar essa falha para contornar os mecanismos de autenticação, comprometendo a segurança da rede. Uma vez que um invasor obtém privilégios administrativos, ele pode alterar configurações de rede, interceptar comunicações sem fio e implantar firmware malicioso. A Sophos implementou atualizações automáticas para a maioria dos clientes, mas aqueles que optaram por não usar essa configuração devem atualizar manualmente o firmware para se proteger contra essa vulnerabilidade. Administradores de rede são aconselhados a verificar suas versões de firmware e aplicar o patch imediatamente para evitar possíveis brechas de segurança.
Fonte: https://cyberpress.org/sophos-wireless-vulnerability/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/09/2025 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade em Pontos de Acesso Sem Fio da Sophos Permite Bypass de Autenticação
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-10159 nos pontos de acesso da Sophos representa um risco elevado para a segurança das redes empresariais. A possibilidade de um atacante obter controle administrativo pode levar a sérias consequências, incluindo a modificação de configurações de rede e a interceptação de comunicações. A atualização do firmware é essencial para mitigar esses riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a violações de segurança e recuperação de dados.
Operacional
Possibilidade de controle total sobre dispositivos afetados, comprometendo a segurança da rede.
Setores vulneráveis
['Tecnologia da Informação', 'Telecomunicações', 'Setor Financeiro']
📊 INDICADORES CHAVE
CVE-2025-10159
Indicador
Versões de firmware afetadas: anteriores a 1.7.2563
Contexto BR
Atualização disponível desde 11 de agosto de 2025
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão atual do firmware dos dispositivos AP6.
2
Aplicar a atualização de firmware 1.7.2563 (MR7) imediatamente.
3
Monitorar tentativas de acesso não autorizado e atividades suspeitas na rede.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança da rede, pois a vulnerabilidade pode ser explorada para comprometer dados sensíveis e a integridade da infraestrutura de TI.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD em caso de vazamentos de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).