思科发布警告:黑客正积极在野利用其ASA与FTD防火墙中的零日远程代码执行漏洞

阅读量4446

发布时间 : 2025-11-07 10:26:29

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/cisco-asa-and-ftd-0-day-rce-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

思科(Cisco)已确认,威胁行为者正在主动利用Secure Firewall自适应安全设备(ASA) 和威胁防御(FTD)软件中的一个严重远程代码执行(RCE)漏洞

该漏洞编号为CVE-2025-20333,于2025年9月25日首次披露,对依赖这些防火墙进行VPN访问的组织构成严重风险。其CVSS评分为9.9,允许已认证攻击者root权限执行任意代码,可能导致设备完全被接管。

漏洞根源在于VPN Web服务器处理HTTP(S)请求时对用户提供的输入验证不足。拥有有效VPN凭证的攻击者可构造恶意请求触发漏洞,绕过正常安全防护,执行代码以窃取数据、安装恶意软件或进一步渗透网络。

思科在2025年11月5日更新的安全公告中披露,一种针对未打补丁系统的新型攻击变体已出现,导致设备意外重启并引发拒绝服务(DoS)中断

思科事件响应团队表示,现实世界中已出现利用该漏洞的攻击案例,凸显了问题的紧迫性。

Cisco ASA和FTD零日RCE漏洞细节

CVE-2025-20333的核心是webvpn组件中存在缓冲区溢出(CWE-120),当某些远程访问功能启用时触发。

受影响的配置场景

  1. ASA软件:易受攻击的设置包括启用AnyConnect IKEv2客户端服务、移动用户安全(MUS),或通过“webvpn enable ”等命令配置的基础SSL VPN。
  2. FTD设备:通过IKEv2远程访问或在Cisco Secure Firewall Management Center等管理界面中启用SSL VPN时面临类似风险。

仅启用了这些功能的SSL监听套接字的设备会暴露风险;Cisco Secure FMC软件不受影响。

紧急建议与应对措施

目前无临时缓解方案,升级是唯一防御手段。思科强烈建议立即修补至公告中列出的修复版本,例如ASA 9.18.4.19或FTD 7.4.2。

客户应使用“show running-config”审计配置以识别暴露点,并监控异常VPN流量。公司将此漏洞与针对防火墙平台的广泛攻击关联,建议采取多因素认证和入侵检测等分层防御措施。

随着网络威胁不断演变,此次事件凸显了边界安全中延迟更新的危险。在持续遭受攻击的时代,延迟采取行动的组织面临连锁性 breach 的风险。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66