FortiGuard Labs:思科AsyncOS零日漏洞威胁分析与防护覆盖

本文详细分析了思科AsyncOS软件中一个已被主动利用的零日漏洞(CVE-2025-20393),该漏洞允许未经认证的远程攻击者以root权限执行任意命令。报告提供了攻击描述、缓解建议,并阐述了FortiGuard Labs提供的相关安全服务覆盖,包括Web过滤、威胁狩猎与自动化响应支持。

Threat Signal Report | FortiGuard Labs

思科AsyncOS零日漏洞

描述

攻击是什么? 思科已确认一个影响思科安全电子邮件网关(SEG)和安全电子邮件与Web管理器(SEWM)设备的关键零日漏洞(追踪为CVE-2025-20393)正在被主动利用。该漏洞允许未经身份验证的远程攻击者以root级权限执行任意操作系统命令,导致设备完全被入侵。在供应商于2025年12月17日披露时,思科报告尚无安全补丁可用,这增加了受影响环境中被广泛利用的风险。

推荐的缓解措施是什么? 思科敦促各组织立即限制对AsyncOS管理和隔离界面的互联网暴露,密切监控入侵指标(IoC),并审查日志以寻找未授权访问或篡改的迹象。怀疑已遭入侵的组织应将受影响的设备视为完全失陷,并进行取证分析或必要时重建系统。在官方补丁或永久缓解措施发布之前,持续监控至关重要。

有哪些可用的FortiGuard防护覆盖? FortiGuard Labs正在积极监控此威胁活动,并将随着形势演变持续提供更新,包括新的情报、指标和防护指南。

  • FortiGuard Web过滤服务可防护与此次攻击活动相关的恶意URL、域名、IP地址及其他攻击者控制的基础设施(如思科公告中所述)。
  • FortiAnalyzer、FortiSIEM和FortiSOAR利用通过IoC服务提供的已知入侵指标(IoC),以增强针对相关威胁活动的威胁狩猎、检测和自动化响应能力。FortiGuard Labs持续监控新出现的IoC,以确保主动防护。
  • 同时,FortiGuard Labs强烈建议用户应用思科产品安全事件响应团队(PSIRT)提供的补丁。
  • 怀疑遭受入侵的组织可以联系FortiGuard事件响应团队,以获取快速的调查和补救支持。

额外资源

  • 思科Talos博客

元数据

  • 发布日期:2025年12月18日
  • 标签:威胁信号、漏洞、恶意软件
  • CVE ID:CVE-2025-20393
  • 威胁参与者类型:高级持续性威胁(APT)

遭遇入侵?我们随时提供帮助

FortiGuard事件响应服务

关于FortiGuard威胁信号

了解更多 »

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计