Cisco Confirma Nova Variante de Ataque
A Cisco emitiu um alerta urgente sobre uma nova variante de ataque que explora ativamente duas vulnerabilidades críticas em seus produtos de firewall, causando reinicializações inesperadas e condições de negação de serviço (DoS) em dispositivos desatualizados. A empresa de tecnologia de rede está pedindo aos seus clientes que apliquem as atualizações de software mais recentes imediatamente para se protegerem contra essa ameaça crescente, que afeta os softwares Cisco Secure Firewall Adaptive Security Appliance (ASA) e Cisco Secure Firewall Threat Defense (FTD).
As Vulnerabilidades em Detalhe: CVE-2025-20333 e CVE-2025-20362
Os ataques exploram uma combinação de duas falhas de segurança distintas que, quando usadas em conjunto, permitem que invasores assumam o controle total de um dispositivo vulnerável.
A primeira, identificada como CVE-2025-20362, é uma vulnerabilidade de bypass de autenticação. Essencialmente, ela permite que um invasor remoto e não autenticado acesse URLs que deveriam ser protegidas, abrindo uma porta para o sistema.
Uma vez dentro, os hackers exploram a segunda falha, CVE-2025-20333. Esta é uma vulnerabilidade de execução remota de código (RCE) que, após o invasor obter acesso, permite a execução de comandos arbitrários com privilégios de administrador (root), comprometendo completamente o firewall.
Impacto e Atribuição dos Ataques
Embora estas vulnerabilidades tenham sido divulgadas pela primeira vez em setembro de 2025, elas já estavam sendo exploradas como “zero-day” em uma campanha sofisticada apelidada de “ArcaneDoor”. Pesquisadores de segurança associaram esta campanha a atores de ameaças avançadas possivelmente patrocinados pelo estado chinês. A nova onda de ataques, confirmada pela Cisco em 5 e 6 de novembro de 2025, foca especificamente em travar os sistemas, resultando em uma severa interrupção dos serviços de rede para as empresas afetadas.
Recomendações Urgentes da Cisco e CISA
A gravidade da situação levou a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) a adicionar as vulnerabilidades ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV) e a emitir uma diretiva de emergência, exigindo ação imediata das agências federais. A Cisco reforça que não existem soluções alternativas (workarounds) e que a única maneira de mitigar a ameaça é aplicando as atualizações de software fornecidas. Administradores de rede são fortemente aconselhados a identificar todos os dispositivos ASA e FTD em suas infraestruturas e atualizá-los com urgência para as versões corrigidas para evitar a exploração.