A Cisco emitiu um alerta de segurança urgente nesta quinta-feira (06 de novembro), exigindo atenção imediata de administradores de rede e profissionais de segurança. A empresa confirmou a detecção de um novo vetor de ataque explorando vulnerabilidades conhecidas em seus firewalls Cisco Secure Firewall ASA e FTD, além de anunciar correções críticas para falhas graves em suas plataformas Unified Contact Center Express (Unified CCX) e Identity Services Engine (ISE).
Essas vulnerabilidades, identificadas por meio de novos relatórios de exploração ativa, podem resultar em negação de serviço (DoS) — paralisando totalmente o tráfego de rede — e em execução remota de código (RCE) com privilégios de root, concedendo controle total sobre sistemas corporativos.
Este artigo detalha o novo ataque direcionado aos firewalls Cisco, as falhas corrigidas no Unified CCX e ISE, e explica por que a aplicação imediata dos patches é essencial para evitar incidentes graves de segurança.
Novo ataque DoS atinge firewalls Cisco

A Cisco confirmou um novo ataque DoS explorando as vulnerabilidades CVE-2025-20333 e CVE-2025-20362 em dispositivos Cisco Secure Firewall ASA (Adaptive Security Appliance) e Cisco Secure Firewall FTD (Threat Defense).
Essas falhas, originalmente divulgadas em setembro de 2025, agora estão sendo exploradas ativamente em uma nova campanha de ataque. Segundo a Cisco, os dispositivos afetados podem reiniciar inesperadamente, entrando em uma condição de negação de serviço (DoS) que interrompe completamente a comunicação de rede.
Em um contexto corporativo, essa falha pode causar indisponibilidade total de sistemas críticos, derrubando VPNs, conexões entre filiais e acessos remotos.
Vale lembrar que vulnerabilidades semelhantes foram exploradas anteriormente em ataques zero-day para distribuir malwares como RayInitiator e LINE VIPER, de acordo com relatórios do NCSC do Reino Unido. Essa nova exploração reforça que as campanhas contra firewalls Cisco continuam evoluindo e representam ameaças reais e imediatas.
Falhas críticas corrigidas no Cisco Unified CCX
Além do ataque aos firewalls, a Cisco lançou patches para duas vulnerabilidades críticas no Unified Contact Center Express (Unified CCX) — sua plataforma de atendimento ao cliente usada por grandes empresas em ambientes corporativos e de suporte técnico.
CVE-2025-20354 (CVSS 9.8 – Crítica)
Essa vulnerabilidade está presente no processo Java Remote Method Invocation (RMI) do Unified CCX. Ela permite que um atacante remoto não autenticado carregue arquivos arbitrários no sistema e execute comandos com privilégios de root, resultando em execução remota de código (RCE).
Na prática, isso significa que um invasor pode assumir controle total do servidor, instalar backdoors ou alterar dados críticos.
CVE-2025-20358 (CVSS 9.4 – Crítica)
A segunda falha afeta o CCX Editor, uma ferramenta usada para criar fluxos de chamadas. O bug permite que um invasor contorne a autenticação e obtenha permissões de administrador, possibilitando a criação e execução de scripts maliciosos dentro do ambiente corporativo.
A Cisco informou que ambas as vulnerabilidades foram corrigidas nas versões 12.5 SU3 ES07 e 15.0 ES01 do Unified CCX. Clientes que ainda utilizam versões anteriores devem atualizar imediatamente para evitar compromissos de segurança graves.
Vulnerabilidade de alta gravidade no Cisco ISE
Outra falha importante corrigida pela Cisco está no Cisco Identity Services Engine (ISE) — plataforma usada para controle de acesso à rede (NAC) e autenticação de dispositivos e usuários.
A vulnerabilidade CVE-2025-20343 recebeu uma pontuação CVSS 8.6 (Alta) e pode levar à negação de serviço (DoS). O problema decorre de um erro lógico no processamento de solicitações RADIUS quando o sistema recebe múltiplos pedidos de autenticação para um mesmo endereço MAC já rejeitado.
Com isso, um invasor pode enviar uma sequência específica de mensagens RADIUS para provocar reinicializações sucessivas no dispositivo, afetando toda a infraestrutura de autenticação e conectividade.
Ambientes corporativos que dependem do Cisco ISE para controle de rede podem sofrer interrupções críticas, especialmente em setups com integração com Active Directory ou 802.1X.
Ação imediata: por que atualizar agora
De acordo com o boletim de segurança da Cisco, as vulnerabilidades do Unified CCX e do ISE ainda não estão sendo exploradas ativamente, mas o cenário observado nos firewalls ASA e FTD mostra que a exploração pode ocorrer a qualquer momento.
A empresa recomenda que todos os clientes verifiquem seus inventários de dispositivos e apliquem os patches correspondentes o mais rápido possível. Ignorar essas correções pode expor infraestruturas críticas a ataques de negação de serviço (DoS), execução remota de código (RCE) e escalonamento de privilégios.
Profissionais de segurança e administradores devem ainda revisar logs e políticas de acesso, além de monitorar indicadores de ataque relacionados às CVEs mencionadas.
Em suma, o alerta de segurança Cisco reforça a importância de manter sistemas atualizados e monitorados continuamente. A rápida resposta a essas atualizações é o fator decisivo entre um ambiente protegido e uma violação catastrófica.
