Firestarter a ameaça persistente que sobrevive reinício e adesivos na Cisco ASA e Secure Firewall

Publicada 4 min de lectura 97 leituras

As agências de cibersegurança dos Estados Unidos e Reino Unido emitiram alertas sobre um backdoor persistente chamado Firestarter instalado em dispositivos Cisco Firepower e Secure Firewall que executam ASA ou FTD. O que é chocante não é apenas existir um implante capaz de acesso remoto, mas o seu design permite-lhe sobreviver reinícios, atualizações de firmware e adesivos, o que obriga a repensar a resposta habitual baseada apenas em aplicar fixes.

De acordo com as análises conjuntas e relatórios técnicos, o ator atribuído pelo implante (seguido pela Cisco Talos como UAT-4356) obteve acesso inicial explorando vulnerabilidades no plano de gestão (CVE‐2025‐20333 e CVE‐2025‐20362). A cadeia de ataque observada combina primeiro a implantação de um loader em espaço de usuário denominado Line Viper, que extrai credenciais administrativas, certificados e chaves privadas, e depois a instalação de um binário ELF —Firestarter — que se integra com o processo LINA para garantir persistência. O mecanismo usa manuseadores de sinais e modificações ao gestor de XML para injetar o shellcode que é ativado através de pedidos WebVPN especificamente construídos.

Firestarter a ameaça persistente que sobrevive reinício e adesivos na Cisco ASA e Secure Firewall
Imagem gerada com IA.

O risco real vai além de uma máquina comprometida: acesso a credenciais e chaves VPN permite a um adversário criar sessões que parecem legítimas, mover ruído lateralmente e manter presença encoberta. Além disso, a capacidade de executar o shellcode em memória por pedidos WebVPN abre a porta a cargas úteis dinâmicas cujo detalhe nem sempre é visível em registros convencionais. Em um caso relatado pela CISA, a intrusão ocorreu antes de serem aplicados adesivos exigidos por instruções executivas, o que sublinha a janela de exposição que muitas organizações sofrem.

As ações imperativas para administradores e responsáveis de segurança devem incluir, em primeiro lugar, a suposição de compromisso se a verificação básica devolve resultados: executar o comando show kernel process | include lina_cs e considerar comprometido qualquer dispositivo que mostre saída. Cisco recomenda reimaging e actualização com as versões corrigidas Para dispositivos comprometidos e não comprometidos; é a única forma garantida de eliminar a persistência. CISA publicou regras YARA para detectar a amostra em imagens de disco ou core dumps, e é recomendável capturar esses artefatos para análise forense antes de qualquer reimaging; os guias e o relatório técnico conjunto estão disponíveis no aviso de CISA: Análise conjunto CISA‐NCSC sobre Firestarter e o PDF técnico com indicadores em profundidade: Relatório Técnico (PDF).

Firestarter a ameaça persistente que sobrevive reinício e adesivos na Cisco ASA e Secure Firewall
Imagem gerada com IA.

Se não for possível reimaging imediato, a Cisco indica que um desligamento por corte de corrente pode remover temporariamente o implante, mas Essa manobra acarreta riscos de corrupção de base de dados ou disco e não substitui a restauração de uma imagem limpa. Depois de remover o malware, todas as credenciais administrativas, certificados e chaves privadas podem ter sido extraídas, revisar configurações VPN e substituir qualquer material criptográfico que tenha sido exposto. Também é imprescindível preservar evidências e coordenar resposta com equipamentos de IR e, quando adequado, com autoridades competentes.

De uma perspectiva de mitigação a longo prazo, o sistema de vulnerabilidades conhecidas é crítico, mas não suficiente: é necessário aplicar controlos de defesa em profundidade que reduzam a probabilidade de exploração e a capacidade de persistência. Limitar o acesso ao plano de gestão por segmentação, usar redes de gestão fora de banda, aplicar autenticação multifator para acessos administrativos, reforçar o logging e a captação de telemetria (incluindo o tráfego WebVPN) e monitorar padrões atípicos de sessões VPN são medidas que reduzem o impacto. As recomendações e procedimentos técnicos detalhados do fornecedor estão na página da Cisco: advisory da Cisco sobre a persistência, e a análise de Talos traz contexto sobre a técnica e os indicadores: análise da Cisco Talos.

Para organizações críticas e administrações públicas, a lição é clara: a janela entre exploração e adesivo pode ser suficiente para estabelecer uma presença persistente e exfiltrar materiais sensíveis, pelo que a preparação deve combinar adesivos rápidos com planos de resposta que incluam reimaging, rotação de chaves e análise forense. Se gerenciar firewalls Cisco ASA/FTD, actue com prioridade: confirme o estado de seus dispositivos, preserve evidências, coordene a remediação e asuma que a eliminação completa passa por imagens limpas e substituição de credenciais comprometidas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.