
A Cisco emitiu um alerta de segurança crítico, instando os administradores de sistemas a atualizarem de imediato o software das suas firewalls. A empresa lançou correções para duas vulnerabilidades "zero-day", o que significa que já estão a ser ativamente exploradas por atacantes em ciberataques.
Duas vulnerabilidades que colocam as firewalls em risco
As falhas de segurança afetam os equipamentos que correm os softwares Adaptive Security Appliance (ASA) e Firewall Threat Defense (FTD) da Cisco, componentes essenciais na defesa de muitas redes empresariais.
A primeira vulnerabilidade, identificada como CVE-2025-20333, permite que um atacante autenticado consiga executar código arbitrário de forma remota nos dispositivos afetados. A segunda, com o código CVE-2025-20362, é igualmente perigosa, pois possibilita que um atacante remoto aceda a terminais URL restritos sem necessitar de qualquer tipo de autenticação.
Nos seus avisos de segurança oficiais, a equipa de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco confirmou estar ciente das tentativas de exploração. A empresa "recomenda vivamente que os clientes atualizem para uma versão de software corrigida para remediar esta vulnerabilidade".
A Cisco aproveitou ainda para agradecer a colaboração de várias agências internacionais de cibersegurança, incluindo as da Austrália, Canadá, Reino Unido e dos Estados Unidos (CISA), na investigação destes ataques.
Além destas duas falhas, a empresa corrigiu uma terceira vulnerabilidade crítica (CVE-2025-20363) que também permite a execução remota de código sem autenticação, embora não a tenha ligado diretamente aos ataques em curso.
Sinais de ataque já eram visíveis
Estes patches surgem semanas após a empresa de cibersegurança GreyNoise ter detetado duas campanhas em larga escala, no final de agosto, visando especificamente os portais de login ASA e os serviços Telnet/SSH da Cisco expostos na internet. Na altura, foram registadas tentativas de acesso a partir de mais de 25.000 endereços IP únicos.
A GreyNoise já tinha alertado que este tipo de atividade de reconhecimento precede, em 80% dos casos, a divulgação de novas vulnerabilidades de segurança nos produtos visados. Este cenário reforça a importância de aplicar as novas correções o mais rapidamente possível para proteger as redes contra hackers que já estão a explorar ativamente estas portas de entrada.