紧急修复Cisco ASA设备漏洞:远程攻击者正在感染这些设备

美国网络安全和基础设施安全局警告称,针对Cisco ASA VPN设备的持续攻击活动正在利用两个0day漏洞。攻击者可无需认证访问设备Web服务器特定URL,并以root权限执行命令,感染具有持久性,即使重启系统和升级固件也无法清除。

紧急修复Cisco ASA设备漏洞:远程攻击者正在感染这些设备

2025年9月25日 22:50 | 快讯 | 0条评论

标签:0day、asa、Cisco、iot、rce

CISA警告称,目前正在进行的攻击活动利用两个0day漏洞持续感染VPN设备。

第一个漏洞(CVE-2025-20362)允许未经身份验证访问设备Web服务器上的特定URL。 第二个漏洞(CVE-2025-20333)允许在设备上以root权限执行命令。结合前一个漏洞,此操作可在无需身份验证的情况下实现(!)

根据CISA的说法,感染具有持久性,能够存活于重启甚至设备升级过程中: “该攻击活动范围广泛,涉及(…)操纵只读存储器(ROM)以在重启和系统升级后保持持久性。”

此处可找到处理指南。 ~ms

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计