1. TugaTech » Software » Noticias de Software » Alerta da CISA: Agências dos EUA falharam a correção de falhas críticas em firewalls Cisco e estão a ser atacadas
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta da CISA: Agências dos EUA falharam a correção de falhas críticas em firewalls Cisco e estão a ser atacadas em Qui 13 Nov 2025 - 13:20

DJPRMF

cisco logo

A CISA (Agência de Cibersegurança e Segurança de Infraestruturas dos EUA) está a soar o alarme, novamente. A agência emitiu um aviso urgente às agências federais americanas para que apliquem corretamente as atualizações de segurança para duas vulnerabilidades críticas em dispositivos Cisco ASA (Adaptive Security Appliances) e Firepower.

O motivo da urgência? Embora muitos acreditassem estar protegidos, a CISA descobriu que as correções foram mal aplicadas, deixando os sistemas expostos a ataques que já estão a acontecer.

O risco da exploração em cadeia

As duas falhas em questão, identificadas como CVE-2025-20362 e CVE-2025-20333, são perigosas por si sós. A primeira permite a um atacante remoto aceder a endpoints de URL restritos sem autenticação, enquanto a segunda permite a execução remota de código.

O verdadeiro pesadelo acontece quando são exploradas em conjunto. Ao encadear as duas falhas, um atacante pode obter controlo total e remoto de um dispositivo vulnerável sem precisar de se autenticar.

O erro que está a custar caro

A Cisco lançou as correções para estas vulnerabilidades em setembro, alertando na altura que já estavam a ser exploradas como zero-days. Os alvos principais eram dispositivos da Série 5500-X com serviços VPN web ativados. Em resposta, a CISA emitiu a Diretiva de Emergência 25-03, ordenando que as agências federais aplicassem os patches em 24 horas.

Contudo, o novo aviso revela que algo correu mal. A CISA está ciente de "várias organizações que acreditavam ter aplicado as atualizações necessárias, mas que, na verdade, não atualizaram para a versão de software mínima".

A agência é clara: "A CISA está a monitorizar a exploração ativa destas versões vulneráveis" em agências federais (FCEB), confirmando que os atacantes estão a aproveitar-se deste erro de aplicação dos patches.

Campanha "ArcaneDoor" e a escala do problema

Estes ataques estão ligados à campanha de ciberespionagem "ArcaneDoor", que tem visado redes governamentais desde, pelo menos, novembro de 2023, utilizando também outras duas falhas zero-day (CVE-2024-20353 e CVE-2024-20359).

Embora o número de dispositivos vulneráveis tenha vindo a diminuir desde o alerta inicial em outubro (de 45.000 para cerca de 30.000), a plataforma de monitorização Shadowserver ainda identifica milhares de sistemas globalmente expostos.

Novas ordens para mitigar o risco

Para resolver esta falha crítica, a CISA publicou novas orientações. A agência relembrou que a diretiva de emergência exige que todos os dispositivos ASA e Firepower nas redes federais sejam atualizados imediatamente, e não apenas aqueles diretamente expostos à internet, de forma a bloquear ataques laterais e mitigar o risco de uma invasão total.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech