1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Cisco logo

A Cisco emitiu um alerta de segurança urgente sobre uma vulnerabilidade crítica no seu software Secure Firewall Management Center (FMC), a plataforma de gestão centralizada para os seus produtos de firewall. A falha, identificada como CVE-2025-20265, recebeu a pontuação máxima de gravidade, 10 em 10, e pode permitir que um atacante remoto e não autenticado execute comandos arbitrários com privilégios elevados no sistema.

O Cisco FMC é uma ferramenta essencial para administradores de redes, oferecendo uma interface centralizada, via web ou SSH, para configurar, monitorizar e atualizar as firewalls da empresa.

Uma falha com pontuação máxima de gravidade

A vulnerabilidade reside no subsistema RADIUS do software FMC. O RADIUS é um protocolo de autenticação externa frequentemente utilizado em ambientes empresariais e governamentais para centralizar o controlo de acesso aos dispositivos de rede.

Segundo avisa a Cisco no seu boletim de segurança, a falha deve-se a uma "validação inadequada dos dados introduzidos pelo utilizador durante a fase de autenticação". Um atacante pode explorar esta brecha enviando dados especificamente criados no momento de inserir as credenciais de autenticação RADIUS. O sucesso de um ataque resulta na execução remota de código com controlo total sobre o dispositivo.

Atualização é urgente para as versões afetadas

As versões do software Cisco FMC impactadas por esta vulnerabilidade crítica são a 7.0.7 e a 7.7.0, mas apenas quando a autenticação RADIUS está ativa para a interface de gestão web ou para o acesso por SSH.

A Cisco já disponibilizou atualizações de software gratuitas que corrigem o problema e recomenda a sua instalação imediata. Para os administradores que não possam aplicar a atualização de imediato, a mitigação recomendada é desativar a autenticação RADIUS e utilizar um método alternativo, como contas de utilizador locais, LDAP externo ou SAML single sign-on.

Descoberta interna e ausência de ataques conhecidos

A falha de segurança foi descoberta internamente por Brandon Sakai, um investigador de segurança da própria Cisco. Até ao momento, a empresa não tem conhecimento de que esta vulnerabilidade esteja a ser explorada ativamente por atacantes. No entanto, dada a sua gravidade máxima, é crucial que as atualizações sejam aplicadas o mais rapidamente possível.

Juntamente com a correção para a CVE-2025-20265, a Cisco aproveitou para lançar patches para outras 13 vulnerabilidades de gravidade elevada em diversos produtos, incluindo falhas que poderiam levar a ataques de negação de serviço (DoS) e injeção de código HTML.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech