CISA紧急指令:联邦机构需立即识别并缓解Cisco设备潜在威胁

美国网络安全与基础设施安全局发布紧急指令,要求联邦机构立即识别所有Cisco ASA和Firepower设备版本,收集内存文件进行取证分析,并针对CVE-2025-20333和CVE-2025-20362漏洞采取缓解措施。

警报:CISA要求联邦机构识别并缓解Cisco设备潜在威胁

发布日期:2025年9月25日

今日,CISA发布紧急指令ED 25-03,要求解决Cisco自适应安全设备(ASA)和Firepower设备中的漏洞。CISA已将CVE-2025-20333和CVE-2025-20362漏洞添加到已知被利用漏洞目录中。

该紧急指令要求联邦机构立即识别、分析并缓解潜在威胁。机构必须:

  • 识别所有正在运行的Cisco ASA和Cisco Firepower设备实例(所有版本)
  • 在东部时间9月26日晚上11:59前收集内存文件并传输至CISA进行取证分析

有关详细指导,包括针对各机构状态的额外行动,请参阅完整的紧急指令ED 25-03。

以下相关资源可供机构使用:

  • 补充指导ED 25-03:核心转储与追踪说明
  • 驱逐策略工具(含Cisco ASA威胁模板),用于制定包含遏制和驱逐措施的全面驱逐计划,可根据各网络所有者的具体需求进行调整
  • 已知被利用漏洞目录
  • Cisco安全公告:
    • Cisco事件响应:针对Cisco防火墙的持续攻击
    • CVE-2025-20333:Cisco安全防火墙自适应安全设备软件和安全防火墙威胁防御软件VPN Web服务器远程代码执行漏洞
    • CVE-2025-20362:Cisco安全防火墙自适应安全设备软件和安全防火墙威胁防御软件VPN Web服务器未经授权访问漏洞

英国国家网络安全中心(NCSC):

  • NCSC警告针对Cisco设备的持续恶意软件活动
  • 恶意软件分析报告:RayInitiator和LINE VIPER

尽管ED 25-03及相关补充指导主要针对联邦机构,但CISA敦促所有公共和私营部门组织审查该紧急指令及相关资源,并采取措施缓解这些漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计