A Cisco tomou conhecimento de uma nova variante de ataque contra dispositivos Secure Firewall ASA e FTD
A Cisco alerta sobre uma nova variante de ataque que explora CVE-2025-20333 e CVE-2025-20362 em dispositivos Secure Firewall ASA e FTD.
A Cisco alertou sobre uma nova variante de ataque direcionada a dispositivos vulneráveis Secure Firewall ASA e FTD, explorando as vulnerabilidades CVE-2025-20333 e CVE-2025-20362.
“Em 5 de novembro de 2025, a Cisco tomou conhecimento de uma nova variante de ataque contra dispositivos que executam o Cisco Secure ASA Software ou as versões do Cisco Secure FTD Software que são afetadas por CVE-2025-20333 e CVE-2025-20362.” diz o novo alerta publicado pela Cisco. “Esse ataque pode fazer com que dispositivos não corrigidos sejam recarregados inesperadamente, levando a condições de negação de serviço (DoS). A Cisco recomenda enfaticamente que todos os clientes atualizem para as versões de software fixas listadas noVersões fixasdesta página.”
CVE-2025-20333 é um Vulnerabilidade de estouro de buffer em Dispositivo Cisco Secure Firewall Adaptive Security (ASA) e software Secure Firewall Threat Defense (FTD) VPN Web Server. Um invasor pode explorar essa falha para execução remota de código.
CVE-2025-20362 é uma vulnerabilidade de autorização ausente no Cisco Secure Firewall Adaptive Security (ASA) Appliance e no Secure Firewall Threat Defense (FTD).
As duas vulnerabilidades podem ser encadeadas.
Em setembro, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA)Adicionadoas duas vulnerabilidades à suaCatálogo de vulnerabilidades exploradas conhecidas (KEV).
Depois que as falhas foram corrigidas, o NCSC do Reino Unido reportado que os agentes de ameaças os exploraram em ataques de dia zero para implantar novas famílias de malware, RayInitiator e LINE VIPER. Esses malwares marcam uma grande evolução em relação às campanhas anteriores, apresentando maior sofisticação e recursos avançados de evasão.
O RayInitiator é um bootkit GRUB persistente e de vários estágios atualizado para dispositivos Cisco ASA 5500-X (muitos sem suporte) que sobrevive a reinicializações e atualizações de firmware. O RayInitiator é usado para carregar o carregador de modo de usuário LINE VIPER na memória.
O LINE VÍPER recebe comandos por meio da autenticação do cliente WebVPN ou por pacotes de rede especiais. Ele usa tokens exclusivos e chaves RSA por vítima para proteger comandos e dados roubados. Uma vez ativo, ele pode executar comandos de dispositivo, capturar tráfego de rede, ignorar controles de autenticação, ocultar mensagens de log, registrar entrada CLI e acionar reinicializações atrasadas.
A Cisco vincula os novos ataques ao agente de ameaças ArcaneDoor, mas diz que nenhuma evidência mostra que outras plataformas de FTD ou hardware foram violadas com sucesso.
“A Cisco avalia com alta confiança que essa nova atividade está relacionada ao mesmo agente de ameaça que a campanha de ataque ArcaneDoor que a Ciscoreportadono início de 2024.” conclui o alerta. “Embora o software vulnerável seja suportado em outras plataformas de hardware com diferentes arquiteturas subjacentes, bem como em dispositivos que executam o software Cisco Secure Firewall Threat Defense (FTD), a Cisco não tem evidências de que essas plataformas tenham sido comprometidas com sucesso.”
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,CISCO)
