思科警告利用CVE-2025-20333和CVE-2025-20362的新型防火墙攻击
思科于周三披露,发现了一种新的攻击变种,专门针对运行易受CVE-2025-20333和CVE-2025-20362影响的Cisco Secure Firewall Adaptive Security Appliance (ASA)软件和Cisco Secure Firewall Threat Defense (FTD)软件版本的设备。
该公司在更新的公告中表示:“此攻击可能导致未打补丁的设备意外重新加载,造成拒绝服务(DoS)状况”,并敦促客户尽快应用更新。
根据英国国家网络安全中心(NCSC)的说法,这两个漏洞于2025年9月下旬披露,但在此之前已被作为零日漏洞在传播RayInitiator和LINE VIPER等恶意软件的攻击中利用。
成功利用CVE-2025-20333允许攻击者使用特制HTTP请求以root权限执行任意代码,而CVE-2025-20362使得无需认证即可访问受限URL成为可能。
与此同时,思科还修复了Unified Contact Center Express (Unified CCX)中的两个关键安全漏洞,这些漏洞可能允许未经身份验证的远程攻击者上传任意文件、绕过身份验证、执行任意命令并将权限提升至root。
这家网络设备巨头 credited 安全研究员Jahmel Harris发现并报告了这些缺陷。漏洞列表如下:
- CVE-2025-20354 (CVSS评分:9.8) - Unified CCX中Java远程方法调用(RMI)进程的漏洞,允许攻击者在受影响系统上上传任意文件并以root权限执行任意命令。
- CVE-2025-20358 (CVSS评分:9.4) - Unified CCX中Contact Center Express (CCX) Editor应用程序的漏洞,允许攻击者绕过身份验证并获得管理权限,在底层操作系统上创建任意脚本并执行它们。
这些漏洞已在以下版本中得到修复:
- Cisco Unified CCX Release 12.5 SU3及更早版本(在12.5 SU3 ES07中修复)
- Cisco Unified CCX Release 15.0(在15.0 ES01中修复)
除了这两个漏洞外,思科还为Identity Services Engine (ISE)中的一个高危DoS漏洞(CVE-2025-20343,CVSS评分:8.6)提供了补丁,该漏洞可能允许未经身份验证的远程攻击者导致易受攻击的设备意外重启。
“此漏洞是由于处理已被拒绝端点的MAC地址的RADIUS访问请求时出现逻辑错误所致,“思科表示。“攻击者可以通过向Cisco ISE发送特定的多个特制RADIUS访问请求消息序列来利用此漏洞。”
虽然没有证据表明这三个安全漏洞在野外被利用,但用户尽快应用更新以获得最佳保护至关重要。