A vulnerabilidade do Firewall Secure Firewall permite que os invasores executem comandos de shell remotos

A Cisco divulgou uma vulnerabilidade crítica de segurança em seu software seguro do Secure Firewall Management Center, que poderia permitir que os atacantes não autenticados executem remotamente os comandos de shell com privilégios elevados.

A falha, rastreada como CVE-2025-20265, carrega uma pontuação máxima de 10,0 CVSS e afeta as organizações usando a autenticação do RADIUS para suas interfaces de gerenciamento de firewall.

Falha crítica de execução de código remoto descoberto

A vulnerabilidade reside na implementação do subsistema RADIUS do software Cisco Secure Firewall Management Center (FMC), afetando especificamente as versões 7.0.7 e 7.7.0.

Os pesquisadores de segurança identificaram que o manuseio inadequado da entrada do usuário durante a fase de autenticação cria uma oportunidade para ataques de injeção de comando.

Atributo Detalhes
Cve id CVE-2025-20265
Pontuação do CVSS 10.0 (crítico)
Cwe CWE-74 (injeção de comando)

Os invasores podem explorar essa fraqueza enviando credenciais especialmente criadas durante o processo de autenticação do RADIUS, potencialmente obtendo acesso ao sistema de alto nível sem qualquer autenticação prévia.

A classificação crítica da vulnerabilidade reflete seu grave impacto potencial nas organizações afetadas.

A exploração bem -sucedida poderia fornecer aos atacantes controle total sobre o firewall Sistema de gerenciamento, potencialmente permitindo que eles modifiquem as políticas de segurança, acessem configurações de rede sensíveis ou use o sistema comprometido como um ponto de lançamento para mais ataques de rede.

Cisco Confirmou que apenas as versões do software FMC 7.0.7 e 7.7.0 com autenticação de raio ativadas são vulneráveis a esse ataque.

A empresa afirmou explicitamente que o software Software APLACIANÇA DE SEGURANÇA ADAPATIVA DE ADAPATIVA DE Cisco (ASA) e o software Secure Firewall Ameaque Defense (FTD) da Cisco Secure Ameaques não são afetados por essa vulnerabilidade. Atualmente, não existem soluções alternativas para abordar essa vulnerabilidade diretamente.

No entanto, a Cisco recomenda que as organizações desativem temporariamente a autenticação do raio e mude para alternativa autenticação Métodos como contas de usuário locais, autenticação externa LDAP ou SAML Single Sign-On (SSO) até que os patches possam ser aplicados.

A Cisco lançou atualizações gratuitas de software que abordam completamente essa vulnerabilidade. As organizações que usam versões afetadas devem priorizar a atualização imediatamente de seu software FMC, dada a natureza crítica dessa falha e a ausência de soluções alternativas eficazes.

A empresa aconselha os clientes a consultar a ferramenta Cisco Software Checker para determinar sua exposição específica e identificar as versões de software fixas apropriadas para suas implantações.

As organizações devem tratar essa vulnerabilidade como um incidente de segurança de alta prioridade, exigindo esforços imediatos de atenção e remediação.

AWS Security Services:10-Point Executive Checklist - Download for Free