
Redazione RHC:6 Novembro 2025 21:15
A Cisco anunciou recentemente a descoberta de um novo tipo de ataque cibernético destinado a comprometer os dispositivos em execução Cisco Secure Firewall Adaptive Security Appliance (ASA) e Software Cisco Secure Firewall Threat Defense (FTD). Os bugs descobertos pelo pesquisador de segurança Jahmel Harris são rastreados em CVE-2025-20333 e CVE-2025-20362.
Embora a exploração bem-sucedida de CVE-2025-20333 permite que um invasor executar código arbitrário como root usando solicitações HTTP forjadas, CVE-2025-20362 permite que um invasor acesse uma URL restrita sem autenticação. Os produtos afetados incluem:
- Cisco Unified CCX versão 15.0 (revisado na versão 15.0 ES01)
- Cisco Unified CCX versão 12.5 SU3 e anterior (corrigido em 12.5 SU3 ES07)
A atualização ocorre quando a Cisco abordou duas falhas críticas de segurança em Central de Atendimento Unificada Express (CCX Unificada) que poderia permitir que um invasor remoto não autenticado Carregue arquivos arbitrários, ignore a autenticação, execute comandos arbitrários e eleve privilégios para root.
“Este ataque pode fazer com que dispositivos não corrigidos sejam recarregados inesperadamente, resultando em uma condição de negação de serviço (DoS)”, Relatórios da Cisco, alertando as empresas para corrigirem o mais rápido possível.
Ambas as vulnerabilidades foram Divulgados no final de setembro de 2025, mas não antes de serem exploradas como vulnerabilidades de dia zero em ataques que transportam malware, como RayInitiator e LINE VIPER , de acordo com o Centro Nacional de Segurança Cibernética do Reino Unido (NCSC).
Além das duas vulnerabilidades, a Cisco lançou patches para um bug DoS de alta gravidade (CVE-2025-20343, escore CVSS: 8,6) em Mecanismo de serviços de identidade (ISE) Isso pode permitir que um invasor remoto não autenticado faça com que um dispositivo vulnerável reinicie inesperadamente.
“Esta vulnerabilidade ocorre devido a um erro de lógica ao processar uma solicitação de acesso RADIUS para um endereço MAC que já é um endpoint rejeitado”, Assessoria da CISCO Estados . “Um invasor pode explorar essa vulnerabilidade enviando uma sequência específica de várias mensagens de solicitação de acesso RADIUS falsificadas para o Cisco ISE.”
Embora não haja evidências de que qualquer uma das três falhas de segurança tenha sido explorada indiscriminadamente, é essencial que os usuários apliquem as atualizações o mais rápido possível para obter a proteção ideal.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.