top of page

Vulnerabilidade no Secure Firewall Management Center da Cisco permite ataques RCE e controle do equipamento sem necessidade de autenticação

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • há 1 hora
  • 2 min de leitura
ree

A Cisco emitiu um alerta de segurança urgente e liberou uma correção para uma vulnerabilidade de severidade máxima em seu software Secure Firewall Management Center (FMC). A falha, classificada com a nota perfeita de 10.0 no CVSS, poderia permitir que um hacker, de forma remota e sem precisar de autenticação, injete e execute comandos arbitrários nos sistemas vulneráveis, assumindo o controle total do dispositivo.


A vulnerabilidade, rastreada como CVE-2025-20265, reside no tratamento inadequado de dados inseridos pelo usuário no subsistema de autenticação RADIUS durante o processo de login. Um invasor pode explorar essa brecha enviando uma entrada de dados maliciosamente elaborada ao tentar se autenticar no servidor RADIUS.


"Uma exploração bem-sucedida poderia permitir ao invasor executar comandos com um alto nível de privilégio", alertou a Cisco em seu boletim de segurança divulgado na última quinta-feira.


A exploração, no entanto, só é possível em um cenário específico: quando o FMC está configurado para utilizar a autenticação RADIUS para sua interface de gerenciamento via web ou via SSH.


O Cisco FMC é o cérebro por trás da gestão de produtos de segurança de rede da empresa, sendo uma plataforma centralizada para firewalls, sistemas de prevenção de intrusão, filtragem de URL e ferramentas antimalware. Sua ampla adoção por grandes corporações, provedores de serviços gerenciados (MSPs), agências governamentais e instituições de ensino torna esta vulnerabilidade extremamente perigosa, pois compromete o ponto central de controle da segurança de rede dessas organizações.


A descoberta da falha foi creditada ao engenheiro de software da própria Cisco, Brandon Sakai, durante testes de segurança internos. Até o momento, a empresa afirma não ter conhecimento de explorações ativas da vulnerabilidade. Contudo, o alerta é máximo.


Grupos hackers, especialmente aqueles patrocinados por governos, têm um histórico conhecido de visar dispositivos de rede da Cisco, tornando a aplicação do patch uma corrida contra o tempo.


Esta nova falha se junta a uma série preocupante de vulnerabilidades com nota 10/10 encontradas em produtos da Cisco neste inverno.


Em julho, a companhia já havia corrigido a CVE-2025-20337 em suas soluções Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC), que também permitia a execução remota de código com privilégios de superusuário (root).


Esse anúncio foi uma atualização de um alerta de junho sobre duas outras falhas de severidade máxima nos mesmos produtos, as CVE-2025-20281 e CVE-2025-20282, ambas com pontuação perfeita de 10 no CVSS. Essa sequência de brechas críticas acende um forte sinal de alerta para os administradores de rede que dependem do ecossistema da Cisco.


Via - TR

 
 
 

Parceiros

Inicie SuaCarreira em Cibersegurança de Elite.png
bottom of page