安全警报:思科防火墙遭针对性攻击
目前,未知攻击者正在利用思科安全防火墙自适应安全设备(ASA)软件和思科安全防火墙威胁防御(FTD)软件中的两个安全漏洞。通过这些漏洞,攻击者能够访问本应受保护的区域,甚至执行恶意代码。现已提供相应的安全更新。
攻击规模与补丁获取
目前尚不清楚攻击的具体规模。管理员需要在本文章下方链接的安全公告中,在表单字段中输入特定条件参数,系统将显示对应的适用更新。
根权限攻击漏洞分析
两个被利用的漏洞(CVE-2025-20333“严重”,CVE-2025-20362“中危”)影响ASA和FTD的VPN Web服务器组件。这两个漏洞都支持远程攻击,但利用严重漏洞需要攻击者已完成身份验证。
若攻击者持有有效的VPN凭据,即可向存在漏洞的实例发送特制的HTTP(S)请求,随后能够以根权限执行恶意代码。这通常会导致系统被完全入侵。
另一个被攻击的漏洞无需身份验证,攻击者可通过相同攻击路径访问本应隔离的URL端点。
其他关键漏洞修复
开发者还修复了ASA、FTD、IOS、ISO XE和IOS XR中的另一个“严重”漏洞(CVE-2025-20363)。该漏洞同样由于HTTP请求验证不足,可能导致恶意代码入侵实例。
近期,思科网络操作系统IOS和IOS XE中的根权限安全漏洞也曾引发广泛关注。
按威胁等级排序的漏洞列表
- 安全防火墙自适应安全设备软件与安全防火墙威胁防御软件VPN Web服务器远程代码执行漏洞
- 安全防火墙自适应安全设备软件、安全防火墙威胁防御软件、IOS软件、IOS XE软件和IOS XR软件Web服务远程代码执行漏洞
- 安全防火墙自适应安全设备软件与安全防火墙威胁防御软件VPN Web服务器未授权访问漏洞