A Cisco emitiu nesta quarta-feira (data conforme o fuso dos EUA) um comunicado sobre uma nova variação de ataque que mira equipamentos com Cisco Secure Firewall Adaptive Security Appliance (ASA) e Cisco Secure Firewall Threat Defense (FTD) ainda vulneráveis às falhas CVE-2025-20333 e CVE-2025-20362.
Segundo a empresa, o exploit pode forçar o reinício inesperado de dispositivos não corrigidos, provocando condição de negação de serviço (DoS). A Cisco recomendou a aplicação imediata dos patches.
Falhas já exploradas como zero-day
Divulgadas no fim de setembro de 2025, as duas vulnerabilidades foram usadas como zero-day em campanhas que distribuíram os malwares RayInitiator e LINE VIPER, de acordo com o Centro Nacional de Segurança Cibernética do Reino Unido (NCSC).
A CVE-2025-20333 permite execução de código arbitrário com privilégios de root por meio de requisições HTTP manipuladas. Já a CVE-2025-20362 possibilita acesso a URLs restritas sem necessidade de autenticação.
Correções para o Unified Contact Center Express
No mesmo comunicado, a Cisco anunciou a correção de duas falhas críticas no Unified Contact Center Express (Unified CCX), descobertas pelo pesquisador de segurança Jahmel Harris:
CVE-2025-20354 (pontuação CVSS 9,8) – vulnerabilidade no processo Java RMI que permite upload de arquivos e execução de comandos com permissões de root.
CVE-2025-20358 (CVSS 9,4) – falha no aplicativo CCX Editor que possibilita burlar autenticação, obter privilégios administrativos e criar scripts arbitrários no sistema operacional.
Imagem: Internet
As correções estão disponíveis nas seguintes versões:
- Cisco Unified CCX 12.5 SU3 e anteriores – correção no 12.5 SU3 ES07;
- Cisco Unified CCX 15.0 – correção no 15.0 ES01.
Vulnerabilidade de DoS no Identity Services Engine
A Cisco também disponibilizou atualização para a falha CVE-2025-20343 (CVSS 8,6) no Identity Services Engine (ISE), que poderia causar reinicialização inesperada do equipamento. O problema decorre de erro lógico ao processar solicitações RADIUS para endereços MAC já rejeitados.
Até o momento, a Cisco afirma não haver indícios de exploração ativa dessas três últimas vulnerabilidades, mas reforça a necessidade de atualização rápida para garantir a proteção dos ambientes.
Com informações de The Hacker News