🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Confira agora e compartilhe com seus amigos!

Apoie o projeto e divulgue suas redes! Clique aqui
A Cisco lançou atualizações de segurança para abordar uma falha de segurança máxima da severidade no software Secure Firewall Management Center (FMC) que poderia permitir que um invasor execute o código arbitrário em sistemas afetados.

A vulnerabilidade, atribuída o identificador CVE CVE-2025-20265 (pontuação do CVSS: 10,0), afeta a implementação do subsistema do RADIUS que pode permitir um invasor remoto e não autenticado para injetar comandos de shell arbitrários que são executados pelo dispositivo.

O especialista em equipamentos de rede disse que o problema decorre da falta de manuseio adequado da entrada do usuário durante a fase de autenticação, como resultado do qual um invasor pode enviar informações especialmente criadas ao inserir credenciais que são autenticadas no servidor Radius configurado.

"Uma exploração bem -sucedida pode permitir que o invasor execute os comandos em um nível de alto privilégio", disse a empresa em um aviso de quinta -feira. "Para que essa vulnerabilidade seja explorada, o software Cisco Secure FMC deve ser configurado para autenticação do RADIUS para a interface de gerenciamento baseada na Web, gerenciamento SSH ou ambos".

A falha nos impactos da Cisco Secure FMC Software libera 7.0.7 e 7.7.0 se eles tiverem autenticação do RADIUS ativada. Não há soluções alternativas além de aplicar os patches fornecidos pela empresa. Brandon Sakai, da Cisco, foi creditado por descobrir o problema durante os testes de segurança interna.

Além do CVE-2025-20265, a Cisco também resolveu vários bugs de alta sex.

CVE-2025-20217 (pontuação do CVSS: 8.6)-Cisco Secure Firewall Ameaças Software de Defesa

CVE-2025-20222 (Pontuação do CVSS: 8.6)-Cisco Secure Firewall Appliance Appliance de segurança e software de defesa de ameaça de firewall seguro para a vulnerabilidade de negação de serviço da IPSEC da série 2100

CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (Pontuações do CVSS: 8.6)-Cisco iOS, iOS XE, Aparelhos de segurança adaptáveis seguros de firewal

CVE-2025-20133, CVE-2025-20243 (Pontuações do CVSS: 8.6)-Cisco Secure Firewall Adaptive Security Appliance e Secure Firewall Defense Software

CVE-2025-20134 (Pontuação do CVSS: 8.6)-Cisco Secure Firewall Adapative Security Appliance e Secure Firewall Defense Defense Software SSL/TLS Certificado de negação de serviço Vulnerabilidade

CVE-2025-20136 (Pontuação do CVSS: 8.6)-Cisco Secure Firewall Security Appliance e Secure Firewall Defesa de Defesa de Ameaças Rede de Rede de Endereço DNS Inspeção de Negação de Serviço Vulnerabilidade

CVE-2025-20263 (Pontuação do CVSS: 8.6)-Cisco Secure Firewall Appliance Appliance de Segurança e Software de Defesa de Ameaças de Firewall Seguro Vulnerabilidade de Negação de Serviço

CVE-2025-20148 (pontuação do CVSS: 8.5)-Cisco Secure Firewall Management Center Software HTML Vulnerabilidade

CVE-2025-20251 (Pontuação do CVSS: 8.5)-Cisco Secure Firewall Security Appliance e Secure Firewall Defesa de Ameaças Software VPN Servidor Web Vulnerabilidade de negação de serviço

CVE-2025-20127 (pontuação do CVSS: 7.7)-Cisco Secure Firewall Appliance Security Appliance e Secure Firewall Ameaças Software de Defesa de Firepower 3100 e 4200 TLS 1.3 Cifra Negação de Serviço Vulnerabilidade

CVE-2025-20244 (Pontuação do CVSS: 7.7)-Cisco Secure Firewall Security Appliance e Secure Firewall Defesa de Defesa de Defesa

Embora nenhuma das falhas tenha sido uma exploração ativa na natureza, com os aparelhos de rede repetidamente sendo pegos na mira dos atacantes, é essencial que os usuários se movam rapidamente para atualizar suas instâncias para a versão mais recente.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #a #cisco #avisa #do #cvss #10.0 #fmc #radius #fata, #permitindo #a #execução #do #código #remoto
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment