思科ASA防火墙零日漏洞遭攻击利用,紧急发布安全补丁

思科警告两个正被积极利用的零日漏洞影响其防火墙软件,可导致远程代码执行和未授权访问。文章详细分析了CVE-2025-20333和CVE-2025-20362漏洞的技术细节,并提供了补丁修复建议和安全响应动态。

思科警告ASA防火墙零日漏洞遭攻击利用

作者:Sergiu Gatlan

2025年9月25日 12:49 PM

思科今日警告客户修补两个正被积极利用的零日漏洞,这些漏洞影响该公司的防火墙软件。

第一个漏洞(CVE-2025-20333)允许经过身份验证的远程攻击者在运行易受攻击的 Adaptive Security Appliance (ASA) 和 Firewall Threat Defense (FTD) 软件的设备上执行任意代码,而第二个漏洞(CVE-2025-20362)使远程攻击者能够在未经身份验证的情况下访问受限的URL端点。

“思科产品安全事件响应团队(PSIRT)已意识到此漏洞的利用尝试,“该公司在关于这两个零日漏洞的安全公告中警告道。

“思科继续强烈建议客户升级到修复后的软件版本来修补此漏洞。”

该公司还感谢澳大利亚网络安全中心、加拿大网络安全中心、英国国家网络安全中心(NCSC)和美国网络安全和基础设施安全局(CISA)在调查CVE-2025-20333和CVE-2025-20362零日攻击方面提供的协助。

虽然未直接将其与这些攻击联系起来,但思科修补了防火墙和Cisco IOS软件中的第三个关键漏洞(CVE-2025-20363),该漏洞可能让未经身份验证的威胁行为者在未打补丁的设备上远程执行任意代码。

今日的安全补丁发布前几周,网络安全公司GreyNoise在8月底检测到两次大规模活动,多达25,000个独立IP地址针对暴露在互联网上的ASA登录门户和Cisco IOS Telnet/SSH服务。

GreyNose此前报告称,此类侦察活动在80%的情况下会先于影响被探测产品的新安全漏洞的披露。

当时,BleepingComputer联系思科就观察到的恶意活动置评,但尚未收到回复。

周三,思科发布了另一组针对Cisco IOS和IOS XE软件中一个高严重性零日漏洞的安全补丁,该漏洞也正在被野外利用。

5月,该公司还警告了一个影响无线LAN控制器的最高严重性IOS XE漏洞,该漏洞使未经身份验证的攻击者能够远程接管设备。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计