CISA指令联邦机构识别和缓解思科设备潜在威胁
发布日期:2025年9月25日
今日,CISA发布紧急指令ED 25-03:识别和缓解思科设备潜在威胁,旨在解决思科自适应安全设备(ASA)和思科Firepower设备中的漏洞。CISA已将漏洞CVE-2025-20333和CVE-2025-20362添加至已知被利用漏洞目录。
该紧急指令要求联邦机构立即识别、分析并缓解潜在威胁。机构必须:
- 识别所有运行中的思科ASA和思科Firepower设备实例(所有版本)
- 在东部时间9月26日晚上11:59前收集内存文件并传输至CISA进行取证分析
有关详细指导,包括针对各机构状态定制的额外措施,请参阅完整的紧急指令ED 25-03。
以下相关资源可供机构使用:
- 补充指导ED 25-03:核心转储与追踪说明
- 带有思科ASA威胁模板的清除策略工具,可制定包含遏制和清除措施的全面清除计划,可根据各网络所有者的具体需求进行调整
- 已知被利用漏洞目录
- 思科安全公告:
- 思科事件响应:持续针对思科防火墙的攻击
- CVE-2025-20333:思科安全防火墙自适应安全设备软件和安全防火墙威胁防御软件VPN Web服务器远程代码执行漏洞
- CVE-2025-20362:思科安全防火墙自适应安全设备软件和安全防火墙威胁防御软件VPN Web服务器未授权访问漏洞
英国国家网络安全中心(NCSC):
- NCSC警告针对思科设备的持续恶意软件活动
- 恶意软件分析报告:RayInitiator和LINE VIPER
尽管ED 25-03及相关补充指导主要针对联邦机构,但CISA敦促所有公共和私营部门组织审查该紧急指令及相关资源,并采取措施缓解这些漏洞。