CISA紧急指令:联邦机构需立即识别和缓解思科设备潜在威胁

美国网络安全和基础设施安全局发布紧急指令,要求联邦机构立即识别、分析并缓解思科自适应安全设备和Firepower设备中存在的两个已知漏洞,这些漏洞已被列入已知被利用漏洞目录,所有组织都应采取防护措施。

CISA指令联邦机构识别和缓解思科设备潜在威胁

发布日期:2025年9月25日

今日,CISA发布紧急指令ED 25-03:识别和缓解思科设备潜在威胁,旨在解决思科自适应安全设备(ASA)和思科Firepower设备中的漏洞。CISA已将漏洞CVE-2025-20333和CVE-2025-20362添加至已知被利用漏洞目录。

该紧急指令要求联邦机构立即识别、分析并缓解潜在威胁。机构必须:

  • 识别所有运行中的思科ASA和思科Firepower设备实例(所有版本)
  • 在东部时间9月26日晚上11:59前收集内存文件并传输至CISA进行取证分析

有关详细指导,包括针对各机构状态定制的额外措施,请参阅完整的紧急指令ED 25-03。

以下相关资源可供机构使用:

  • 补充指导ED 25-03:核心转储与追踪说明
  • 带有思科ASA威胁模板的清除策略工具,可制定包含遏制和清除措施的全面清除计划,可根据各网络所有者的具体需求进行调整
  • 已知被利用漏洞目录
  • 思科安全公告:
    • 思科事件响应:持续针对思科防火墙的攻击
    • CVE-2025-20333:思科安全防火墙自适应安全设备软件和安全防火墙威胁防御软件VPN Web服务器远程代码执行漏洞
    • CVE-2025-20362:思科安全防火墙自适应安全设备软件和安全防火墙威胁防御软件VPN Web服务器未授权访问漏洞

英国国家网络安全中心(NCSC):

  • NCSC警告针对思科设备的持续恶意软件活动
  • 恶意软件分析报告:RayInitiator和LINE VIPER

尽管ED 25-03及相关补充指导主要针对联邦机构,但CISA敦促所有公共和私营部门组织审查该紧急指令及相关资源,并采取措施缓解这些漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计