1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Cisco logo

A Cisco emitiu um alerta de segurança urgente sobre uma vulnerabilidade crítica no seu software Secure Firewall Management Center (FMC), a plataforma de gestão centralizada para os seus produtos de firewall. A falha, identificada como CVE-2025-20265, recebeu a pontuação máxima de gravidade, 10 em 10, e pode permitir que um atacante remoto e não autenticado execute comandos arbitrários com privilégios elevados no sistema.

O Cisco FMC é uma ferramenta essencial para administradores de redes, oferecendo uma interface centralizada, via web ou SSH, para configurar, monitorizar e atualizar as firewalls da empresa.

Uma falha com pontuação máxima de gravidade

A vulnerabilidade reside no subsistema RADIUS do software FMC. O RADIUS é um protocolo de autenticação externa frequentemente utilizado em ambientes empresariais e governamentais para centralizar o controlo de acesso aos dispositivos de rede.

Segundo avisa a Cisco no seu boletim de segurança, a falha deve-se a uma "validação inadequada dos dados introduzidos pelo utilizador durante a fase de autenticação". Um atacante pode explorar esta brecha enviando dados especificamente criados no momento de inserir as credenciais de autenticação RADIUS. O sucesso de um ataque resulta na execução remota de código com controlo total sobre o dispositivo.

Atualização é urgente para as versões afetadas

As versões do software Cisco FMC impactadas por esta vulnerabilidade crítica são a 7.0.7 e a 7.7.0, mas apenas quando a autenticação RADIUS está ativa para a interface de gestão web ou para o acesso por SSH.

A Cisco já disponibilizou atualizações de software gratuitas que corrigem o problema e recomenda a sua instalação imediata. Para os administradores que não possam aplicar a atualização de imediato, a mitigação recomendada é desativar a autenticação RADIUS e utilizar um método alternativo, como contas de utilizador locais, LDAP externo ou SAML single sign-on.

Descoberta interna e ausência de ataques conhecidos

A falha de segurança foi descoberta internamente por Brandon Sakai, um investigador de segurança da própria Cisco. Até ao momento, a empresa não tem conhecimento de que esta vulnerabilidade esteja a ser explorada ativamente por atacantes. No entanto, dada a sua gravidade máxima, é crucial que as atualizações sejam aplicadas o mais rapidamente possível.

Juntamente com a correção para a CVE-2025-20265, a Cisco aproveitou para lançar patches para outras 13 vulnerabilidades de gravidade elevada em diversos produtos, incluindo falhas que poderiam levar a ataques de negação de serviço (DoS) e injeção de código HTML.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech