Ir para conteúdo

Alerta de Vulnerabilidade - Cisco ASA/FTD – Servidor Web VPN

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco ASA/FTD
ECOSSISTEMA
Cisco
Descrição

Vulnerabilidade crítica CVE-2025-20333/EUVD-2025-31140 de buffer overflow no componente web do servidor VPN da Cisco Adaptive Security Appliance (ASA) e Cisco Secure Firewall Threat Defense (FTD) [1][2].

As seguintes versões são afetadas [1]: 
Cisco ASA Software:
- 9.12 até < 9.12.4.72
- 9.14 até < 9.14.4.28
- 9.16 até < 9.16.4.85
- 9.17.0 até < 9.17.1.45
- 9.18 até < 9.18.4.47
- 9.19 até < 9.19.1.37
- 9.20 até < 9.20.3.7
- 9.22 até < 9.22.1.3 

Cisco FTD Software:
- 7.0.0 até < 7.0.8.1
- 7.1.0 até < 7.2.9
- 7.3.0 até < 7.4.2.4
- 7.6.0 

Impacto

Quando explorada com sucesso por um atacante autenticado (utilizador VPN válido), permite execução remota de código como root através de pedidos HTTP(S) especialmente criados para explorar esta vulnerabilidade [3].

Resolução
Não existem soluções provisórias (workarounds) oficiais indicados pela Cisco. Deve efetuar os procedimentos descritos pelo fabricante, em particular, atualizar para uma versão com esta vulnerabilidade já corrigida [3].

Se não for possível atualizar de imediato, reduza a superfície de ataque [4]:
  • Restrinja/bloqueie o acesso externo ao componente web da VPN (clientless SSL/TLS VPN / WebVPN) e à interface de gestão. Além disso, permita apenas redes de administração/VPN de confiança.
  • Monitorize IoCs e aplique regras de deteção (ex. Regra Snort 65340).
Referências

[1] - https://nvd.nist.gov/vuln/detail/cve-2025-20333
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-31140
[3] - https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asaftd-webvpn-z5xP8EUB.html
[4] - https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

Última atualização em 07-09-2022