思科终端安全设备漏洞引发英美联合警告

英美网络安全机构联合警告思科终端安全设备存在严重漏洞,攻击者利用CVE-2025-20333和CVE-2025-20362等漏洞进行远程代码执行和权限提升,建议用户立即更换已停止支持的设备。

英美敦促思科用户淘汰终端安全设备

持续针对思科自适应安全设备(ASA)系列统一威胁管理设备的网络攻击活动,已促使英美当局发出警告,要求用户立即停用并淘汰过时、不再受支持的设备。

漏洞详情

该警报源于技术中的两个独立漏洞:

  • CVE-2025-20333:支持远程代码执行(RCE)
  • CVE-2025-20362:支持权限提升(EoP)

第三个任意代码执行漏洞CVE-2025-20363也被发现,但不在本次特定警报范围内。

受影响设备

思科表示,这些问题影响运行Cisco ASA Software Release 9.12或9.14且启用VPN Web服务的Cisco ASA 5500-X系列型号,具体包括:

  • 5512-X
  • 5515-X
  • 5525-X
  • 5545-X
  • 5555-X
  • 5585-X

其中部分型号早在2017年就已达到终止支持状态,5512-X和5515-X自2022年起已停止支持。

官方建议

英国国家网络安全中心(NCSC)强烈建议,在可行情况下,未来12个月内将停止支持的ASA型号应被替换,并指出过时的终端硬件可能带来重大风险。

NCSC首席技术官Ollie Whitehouse表示:“组织必须注意检测和修复建议措施。我们强烈鼓励网络防御者遵循供应商最佳实践,并参考NCSC的恶意软件分析报告协助调查。”

在美国网络安全和基础设施安全局(CISA)于9月27-28日周末前发布的紧急指令中,要求美国政府所有用户清查并更新Cisco ASA设备和同样受影响的Cisco Firepower设备。

CISA支持NCSC的警告,表示如果发现支持终止日期在2025年9月30日或之前的ASA硬件型号,应立即永久断开连接。

攻击背景

据思科称,最新漏洞正被ArcaneDoor活动背后的威胁行为者利用,该活动于2024年4月首次曝光,被认为是国家支持的威胁行为者所为。

此活动可追溯到更早时间,思科的Talos威胁情报部门在2023年11月发现了攻击者控制的基础设施,并在同年7月发现了先前漏洞利用的可能测试和开发活动。

思科表示已与多个受影响客户(包括政府机构)合作调查最新系列攻击。该公司描述这些攻击复杂精密,需要广泛响应,并补充说威胁行为者仍在积极扫描感兴趣的目标。

该活动与两种不同的恶意软件有关:Line Dancer(shellcode加载程序)和Line Runner(Lua webshell),它们协同工作使威胁行为者能够在ASA设备上实现其目标。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计