RESUMO EXECUTIVO

- Cisco identificou vulnerabilidades no decodificador MIME do Snort 3.
- As falhas permitem que atacantes remotos não autenticados provoquem vazamento de informações ou reiniciem o Snort 3.
- Não há soluções alternativas disponíveis; atualizações de software são necessárias.
- Produtos afetados incluem Cisco Secure Firewall e diversos modelos de roteadores e dispositivos Meraki.
- As vulnerabilidades têm um CVSS score de 6.5, indicando risco médio.
O QUE MUDA PARA ISPs

- Necessidade urgente de aplicar atualizações de software para mitigar riscos de segurança.
- Aumento potencial de custos operacionais devido à manutenção e gestão de incidentes de segurança.
- Importância de revisar a configuração do Snort 3 em dispositivos Cisco para evitar exploração das vulnerabilidades.
CONTEXTO TÉCNICO

As vulnerabilidades identificadas, CVE-2025-20359 e CVE-2025-20360, afetam o Snort 3, um motor de detecção de intrusões amplamente utilizado em ambientes de segurança de rede. O problema reside no decodificador MIME, que pode ser explorado por atacantes para causar negação de serviço ou vazamento de informações sensíveis. A Cisco confirmou que a exploração não depende de uma falha específica, o que aumenta a gravidade da situação.
Os produtos afetados incluem o Cisco Secure Firewall Threat Defense Software, que utiliza o Snort 3, e uma variedade de roteadores da série 1000 e 4000, além de dispositivos da linha Meraki. Para determinar se os dispositivos estão vulneráveis, é necessário verificar se o Snort 3 está ativo e se o Unified Threat Defense (UTD) está instalado e habilitado.
CONCLUSÃO
Provedores de internet devem agir rapidamente para atualizar seus sistemas e mitigar os riscos associados a essas vulnerabilidades. A falta de soluções alternativas torna a atualização de software a única forma de proteção, destacando a importância de uma gestão proativa da segurança da rede.
Fontes: Multiple Cisco Products Snort 3 MIME Denial of Service Vulnerabilities
