Falha firewall Cisco: Ataques DoS ativos exploram CVE-2025-20362

A Cisco alerta que vulnerabilidades zero-day agora são usadas para ataques DoS.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A Cisco emitiu um alerta urgente nesta semana após identificar uma nova onda de ataques explorando vulnerabilidades conhecidas em firewalls Cisco ASA (Adaptive Security Appliance) e Cisco FTD (Firepower Threat Defense). A falha firewall Cisco, que antes era usada para comprometer completamente os dispositivos por meio de execução remota de código (RCE), agora está sendo explorada com outro objetivo: derrubar os equipamentos e causar ataques de negação de serviço (DoS) por loops de reinicialização.

As vulnerabilidades envolvidas, CVE-2025-20362 e CVE-2025-20333, já estavam sendo exploradas por grupos avançados de ameaças desde meados de 2024. No entanto, a Cisco confirmou que, desde o início de novembro de 2025, uma nova variante está sendo usada em larga escala, com foco em interromper completamente operações de rede.

Este artigo detalha o que mudou, quais CVE estão sendo exploradas, a relação com a campanha ArcaneDoor, e o que os administradores de rede e profissionais de segurança devem fazer imediatamente para se proteger.

O que há de novo: De controle total a ataques DoS

Mod evasive no Apache oferece protecao contra ataque de DDoS

As falhas CVE-2025-20362 e CVE-2025-20333 já eram conhecidas por permitir que atacantes obtivessem acesso remoto não autenticado e, em seguida, controle total sobre o firewall. Essa combinação de vulnerabilidades era uma das mais críticas descobertas em infraestruturas Cisco nos últimos anos, com exploração ativa desde a campanha ArcaneDoor.

Agora, a situação evoluiu. A Cisco confirmou que, a partir de 5 de novembro, surgiu uma nova variante de ataque que usa as mesmas falhas, mas com um propósito diferente: forçar o dispositivo a reiniciar repetidamente, resultando em loop de reboot e indisponibilidade completa do serviço.

Ou seja, em vez de buscar acesso persistente ou espionagem, os agentes de ameaça estão usando a vulnerabilidade Cisco ASA como arma de DoS, derrubando firewalls e interrompendo o tráfego de rede de empresas e órgãos públicos.

As vulnerabilidades críticas em foco

A porta de entrada (CVE-2025-20362)

A CVE-2025-20362 é a falha inicial que permite a acessos indevidos a endpoints restritos dos dispositivos Cisco ASA e Cisco FTD, sem exigir autenticação. Isso possibilita que agentes remotos executem requisições que deveriam ser limitadas a administradores, comprometendo a segurança da interface de gerenciamento.

Na prática, essa vulnerabilidade abre o caminho para que o invasor interaja com o sistema sem credenciais válidas, criando uma brecha para exploração em cadeia.

A escalada (CVE-2025-20333)

A segunda falha, CVE-2025-20333, é o estágio de escalação de privilégios e execução remota de código (RCE). Uma vez que o invasor obtém acesso ao sistema usando a falha anterior, ele pode explorar essa vulnerabilidade para executar comandos arbitrários e tomar o controle total do dispositivo.

Quando encadeadas, essas duas vulnerabilidades representam uma das combinações mais críticas já vistas em produtos Cisco, e agora estão sendo utilizadas não apenas para invasão, mas para derrubar a infraestrutura.

ArcaneDoor: Atores estatais por trás da campanha

A campanha ArcaneDoor foi associada pela Cisco Talos e pela CISA (Cybersecurity and Infrastructure Security Agency) a grupos de espionagem patrocinados por estados-nação, rastreados como UAT4356 ou STORM-1849 pela Microsoft.

Esses atores já foram responsáveis por ataques direcionados a infraestruturas governamentais e de telecomunicações em 2024, explorando falhas zero-day como CVE-2024-20353 e CVE-2024-20359. Nessas operações, utilizaram ferramentas avançadas como os malwares Line Dancer e Line Runner, capazes de manipular diretamente o tráfego e persistir em dispositivos comprometidos.

O reaproveitamento das falhas CVE-2025-20362 e CVE-2025-20333 para causar DoS massivo mostra uma mudança de foco estratégica, provavelmente voltada para interrupção de serviços críticos e teste de resiliência de redes.

Milhares de dispositivos ainda estão expostos

De acordo com o Shadowserver Foundation, mais de 34.000 instâncias de Cisco ASA e FTD ainda estão expostas à internet e vulneráveis às falhas exploradas na campanha ArcaneDoor.

Em setembro, esse número ultrapassava 50.000 dispositivos, indicando que, embora muitos administradores tenham aplicado correções, a superfície de ataque ainda é significativa.

Em resposta, a CISA emitiu uma diretiva de emergência no final de setembro ordenando que todas as agências federais norte-americanas corrigissem ou desconectassem imediatamente os firewalls vulneráveis até que atualizações fossem aplicadas.

No entanto, o cenário global mostra que centenas de empresas privadas e órgãos públicos ainda não corrigiram suas versões afetadas, tornando-se alvos fáceis para ataques de negação de serviço.

Conclusão: Ação imediata é necessária

A ameaça evoluiu de uma simples exploração de vulnerabilidades para ataques que paralisam completamente firewalls Cisco ASA e FTD. A falha firewall Cisco agora representa um risco direto à disponibilidade de redes corporativas e governamentais, com potencial para causar grandes interrupções operacionais.

A mensagem da Cisco é clara e urgente: “Recomendamos que os clientes apliquem as correções de software disponíveis imediatamente.”

Administradores devem verificar todos os dispositivos ASA 5500-X e FTD em operação, garantir que estão rodando versões corrigidas e monitorar logs de eventos para identificar possíveis tentativas de reinicialização forçada.

A ação rápida é a única maneira de evitar interrupções críticas e garantir a continuidade da operação frente à nova fase da campanha ArcaneDoor.

Compartilhe este artigo
Nenhum comentário