CISA要求聯邦機構修補思科防火墻設備零日漏洞

CISA要求聯邦機構修補思科防火墻設備零日漏洞

美國網絡安全和基礎設施安全局已指示聯邦機構修補影響某些思科系統設備的兩個零日漏洞 。
CISA官員周四發布了這一指令 。 相關的零日漏洞CVE-2025-20362和CVE-2025-20333影響思科ASA 5500-X系列防火墻設備中的某些系統 。 該公司為這些系統提供支持和更新 , 但不再銷售它們 。
這些漏洞影響在思科添加安全啟動和信任錨這兩項網絡安全功能之前制造的ASA 5500-X系列設備 。 據該公司稱 , 只有當客戶激活受影響設備的內置虛擬專用網功能時 , 黑客才能利用這些漏洞 。
CVE-2025-20362使繞過VPN的身份驗證功能并訪問通常受限的網絡資產成為可能 。 另一個漏洞CVE-2025-20333使黑客能夠獲得根訪問權限 。 它的嚴重性評級為9.9分 , 滿分為10分 。 黑客正在積極利用這兩個漏洞發動網絡攻擊 。
在周四的博客文章中 , 思科詳細說明這些網絡攻擊是在5月份由一組政府機構提請其注意的 。 這些機構已確定黑客利用ASA漏洞攻擊聯邦網絡 。 據思科稱 , 這些網絡攻擊被認為是其在2024年首次發現的名為ArcaneDoor的國家支持黑客活動的一部分 。
\"該活動范圍廣泛 , 涉及利用零日漏洞在ASA上獲得未經身份驗證的遠程代碼執行 , 以及操縱只讀存儲器來在重啟和系統升級后持續存在 , \"CISA官員在本周向聯邦機構發出的指令中詳細說明 。
黑客利用披露的零日漏洞安裝引導工具包惡意軟件 。 當用戶啟動受感染的設備時 , 引導工具包在操作系統啟動之前激活 。 這使惡意軟件即使在管理員重啟或更新板載固件后也能保留在系統中 。 這種配置更改會清除許多其他類型的惡意軟件 。
網絡攻擊破壞了ASA防火墻的ROMMON , 這是參與啟動板載操作系統的固件 。 管理員還使用該固件執行某些維護任務 , 如恢復密碼 。 思科確定黑客利用這些漏洞下載數據、安裝惡意軟件和運行終端命令 。
黑客積極努力逃避檢測 。 他們禁用了受感染設備的日志記錄機制 , 這使收集有關違規行為的技術數據變得更加困難 。 在某些情況下 , 黑客使受感染的系統崩潰以防止診斷 。
思科在周四修補了這些漏洞 。 它還發布了針對影響其多個軟件產品的第三個漏洞的修復程序 。 到目前為止 , 思科沒有發現后者漏洞被用于網絡攻擊的跡象 。
CISA已指示聯邦機構創建其網絡中易受攻擊的ASA系統清單 。 如果設備已被破壞或在9月30日之后不符合軟件更新條件 , 則必須斷開連接 。 不符合這些標準的設備必須在今天美國東部時間晚上11:59之前打補丁 。
Q&A
Q1:CVE-2025-20362和CVE-2025-20333漏洞主要影響哪些設備?
A:這兩個零日漏洞主要影響思科ASA 5500-X系列防火墻設備中的某些系統 , 特別是在思科添加安全啟動和信任錨這兩項網絡安全功能之前制造的設備 。 只有當客戶激活受影響設備的內置虛擬專用網功能時 , 黑客才能利用這些漏洞 。
Q2:ArcaneDoor黑客活動是如何被發現的?
A:ArcaneDoor是思科在2024年首次發現的國家支持黑客活動 。 這些網絡攻擊是在5月份由一組政府機構提請思科注意的 , 這些機構確定黑客利用ASA漏洞攻擊聯邦網絡 。 該活動范圍廣泛 , 涉及利用零日漏洞獲得遠程代碼執行和操縱只讀存儲器 。
Q3:CISA對聯邦機構提出了哪些要求?
A:CISA指示聯邦機構創建其網絡中易受攻擊的ASA系統清單 。 如果設備已被破壞或在9月30日之后不符合軟件更新條件 , 則必須斷開連接 。 不符合這些標準的設備必須在指定的美國東部時間晚上11:59之前打補丁 。
【CISA要求聯邦機構修補思科防火墻設備零日漏洞】

    推薦閱讀