Firewall da Cisco de agência federal dos EUA infectado com backdoor ‘Firestarter’

Firewall da Cisco de agência federal dos EUA infectado com backdoor ‘Firestarter’

O malware permite acesso e controle remoto de dispositivos infectados e mantém sua persistência mesmo após a aplicação de patches.

Pelo menos uma agência federal dos EUA foi infectada por uma porta dos fundos como parte de uma ampla campanha de espionagem ligada à China, que tinha como alvo firewalls da Cisco.

Em maio de 2024, a Cisco corrigiu duas vulnerabilidades em sua plataforma de firewall Adaptive Security Appliance (ASA) que haviam sido exploradas como vulnerabilidades zero-day em uma campanha patrocinada por um Estado, conhecida como ArcaneDoor .

Um ano depois, a empresa corrigiu mais duas vulnerabilidades zero-day relacionadas à mesma campanha, identificadas como CVE-2025-20333 e CVE-2025-20362, que afetavam o servidor web VPN do ASA e o software Secure Firewall Threat Defense (FTD).

Em setembro de 2025, a agência de cibersegurança dos EUA, CISA, emitiu a Diretiva de Emergência 25-03 (ED 25-03), instando as agências federais a corrigirem imediatamente as vulnerabilidades em dispositivos Cisco em seus ambientes. Em novembro, a CISA atualizou suas diretrizes para recomendar ações de mitigação adicionais.

Na quinta-feira, a agência atualizou novamente o ED 25-03, alertando que a aplicação de patches em dispositivos de firewall Cisco vulneráveis ​​não remove o malware implantado neles.

De acordo com a diretiva atualizada, as agências federais devem enviar os arquivos de despejo de memória dos dispositivos para o portal Malware Next Gen para verificar se foram comprometidos e notificar imediatamente a CISA caso tenham sido, ou aplicar as correções disponíveis, se necessário.

O requisito aplica-se aos dispositivos das séries Firepower 1000, 2100, 4100 e 9300 e aos dispositivos Secure Firewall das séries 200, 1200, 3100, 4200 e 6100. Todas as verificações e atualizações devem ser realizadas até as 23h59 (horário do leste dos EUA) do dia 24 de abril de 2026, e os dispositivos devem ser reinicializados completamente até 30 de abril, conforme determina a diretiva da CISA.

A diretiva atualizada da CISA vem acompanhada de instruções sobre os despejos de memória e de uma análise detalhada do backdoor Firestarter, identificado como o malware usado nesses ataques.

Segundo a CISA, pelo menos uma agência federal foi infectada pelo Firestarter através da exploração de um dispositivo Firepower vulnerável às vulnerabilidades CVE-2025-20333 e CVE-2025-20362. A agência alerta que a porta dos fundos não é removida por atualizações de firmware e que os dispositivos comprometidos antes da aplicação das correções permanecem vulneráveis.

O Firestarter foi implantado antes de 25 de setembro, persistiu mesmo após a correção e forneceu aos atacantes acesso remoto e controle do firewall vulnerável.

“O Firestarter tenta instalar um gancho — uma forma de interceptar e modificar as operações normais — no Lina, o mecanismo principal do dispositivo para processamento de rede e funções de segurança. Esse gancho permite a execução de código shell arbitrário fornecido pelos agentes APT, incluindo a implantação do Line Viper”, explica a CISA.

A porta dos fundos se assemelha ao bootkit RayInitiator, um componente previamente detalhado da campanha ArcaneDoor, e alcança persistência modificando a lista de montagem do Cisco Service Platform (CSP), o que permite que programas sejam executados durante a inicialização, explica a Cisco .

Após a reinicialização, o Firestarter restaura a lista original e remove a cópia infectada pelo trojan, o que significa que o implante pode ser removido por meio de uma reinicialização completa, que envolve desconectar o dispositivo da energia, segundo a empresa.

A Cisco atribuiu os ataques ao UAT-4356, um agente de ameaças patrocinado por um Estado com foco em espionagem, e publicou um novo alerta sobre a exploração contínua das vulnerabilidades CVE-2025-20333 e CVE-2025-20362.

Por:  correspondente internacional da SecurityWeek. 
Publicado originalmente por SecurityWeek

Veja também:

About mindsecblog 3541 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!