Cisco Secure Firewall bufando 3 vulnerabilidade Ativar ataques DOS

Uma vulnerabilidade crítica descoberta no software de defesa de ameaças de firewall da Cisco foi identificada como CVE-2025-20217, representando riscos significativos para a infraestrutura de segurança de rede em todo o mundo.

A vulnerabilidade, afetando o motor de detecção do Snort 3, pode permitir que atacantes remotos não autenticados lançassem negação de serviço (Dos) Ataques contra dispositivos afetados, potencialmente interrompendo operações críticas de rede.

Atributo Valor
Cve id CVE-2025-20217
ID consultivo Cisco-Sa-FTD-Dos-Svkhtjgt
Gravidade High (pontuação básica do CVSS: 8.6)
Classificação da CWE CWE-835 (loop com condição de saída inacessível)

A vulnerabilidade decorre do processamento incorreto do tráfego inspecionado pelo mecanismo de detecção Snort 3 no software seguro de defesa de ameaças de firewall da Cisco.

De acordo com Cisco’s Consultoria de segurança, um invasor pode explorar essa falha enviando tráfego especialmente criado através do dispositivo afetado, fazendo com que o sistema insira um loop infinito durante a inspeção de pacotes.

A vulnerabilidade não requer autenticação e pode ser explorada remotamente pela rede, tornando-a particularmente preocupante para organizações com implantações de firewall voltadas para a Internet.

Quando explorada com sucesso, o ataque faz com que o dispositivo afetado não responda enquanto preso em um loop de processamento infinito, criando efetivamente uma condição de negação de serviço.

Felizmente, a Cisco implementou mecanismos de recuperação automática por meio da funcionalidade do System Watchdog, que reiniciará o processo de bufo quando a condição de loop infinito for detectada.

No entanto, esse processo de reinicialização ainda resulta em interrupção temporária do serviço, potencialmente criando janelas de vulnerabilidade durante o período de recuperação.

A vulnerabilidade afeta especificamente os dispositivos Cisco, executando versões vulneráveis do software seguro de FTD com políticas de intrusão permitidas que utilizam o motor Snort 3.

As organizações podem determinar sua exposição, verificando se o Snort 3 está executando ativamente seus sistemas de defesa de ameaças de poder de fogo usando a documentação fornecida pela Cisco.

Notavelmente, a vulnerabilidade não afeta vários outros produtos de segurança da Cisco, incluindo o software Secure Firewall ASA, o software seguro de gerenciamento de firewall, software Cyber Vision, produtos meraki, software de guarda-chuva ou implementações de snort de código aberto.

A Cisco lançou atualizações de software que abordam isso vulnerabilidade Como parte de seu pacote de consultoria em segurança de agosto de 2025.

A empresa enfatiza que não há soluções alternativas disponíveis, tornando a correção imediata a única estratégia de mitigação eficaz.

As organizações que usam os sistemas afetados da Cisco Secure Firewall devem priorizar a aplicação das atualizações de segurança disponíveis para evitar possíveis exploração.

Dada a alta pontuação do CVSS e o potencial da vulnerabilidade de exploração remota sem autenticação, as equipes de segurança devem tratar isso como uma prioridade crítica de patches.

A divulgação reforça a importância de manter os patches de segurança atuais e monitorar os avisos de segurança do fornecedor para componentes críticos de infraestrutura.

AWS Security Services:10-Point Executive Checklist - Download for Free