Alerta de Vulnerabilidade - Cisco ASA/FTD – Servidor Web VPN
Vulnerabilidade crítica CVE-2025-20333/EUVD-2025-31140 de buffer overflow no componente web do servidor VPN da Cisco Adaptive Security Appliance (ASA) e Cisco Secure Firewall Threat Defense (FTD) [1][2].
As seguintes versões são afetadas [1]:
Cisco ASA Software:
- 9.12 até < 9.12.4.72
- 9.14 até < 9.14.4.28
- 9.16 até < 9.16.4.85
- 9.17.0 até < 9.17.1.45
- 9.18 até < 9.18.4.47
- 9.19 até < 9.19.1.37
- 9.20 até < 9.20.3.7
- 9.22 até < 9.22.1.3
Cisco FTD Software:
- 7.0.0 até < 7.0.8.1
- 7.1.0 até < 7.2.9
- 7.3.0 até < 7.4.2.4
- 7.6.0
Quando explorada com sucesso por um atacante autenticado (utilizador VPN válido), permite execução remota de código como root através de pedidos HTTP(S) especialmente criados para explorar esta vulnerabilidade [3].
Se não for possível atualizar de imediato, reduza a superfície de ataque [4]:
- Restrinja/bloqueie o acesso externo ao componente web da VPN (clientless SSL/TLS VPN / WebVPN) e à interface de gestão. Além disso, permita apenas redes de administração/VPN de confiança.
- Monitorize IoCs e aplique regras de deteção (ex. Regra Snort 65340).
[1] - https://nvd.nist.gov/vuln/detail/cve-2025-20333
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-31140
[3] - https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asaftd-webvpn-z5xP8EUB.html
[4] - https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
