Критическая уязвимость в межсетевых экранах Cisco: активные атаки с полным компрометированием устройств

vulnerability

Компания Cisco подтвердила активную эксплуатацию критической уязвимости удаленного выполнения кода в своих межсетевых экранах Secure Firewall ASA и FTD. Обновленное руководство по безопасности, выпущенное 5 ноября 2025 года, предупреждает о новом варианте атаки, позволяющем злоумышленникам полностью захватывать контроль над непропатченными системами.

Детали уязвимости

Уязвимость получила идентификатор CVE-2025-20333 и представляет собой переполнение буфера в компоненте VPN веб-сервера обеих платформ. Оценка по шкале CVSS v3.1 составляет критические 9.9 баллов, что подчеркивает серьезность угрозы. Для эксплуатации уязвимости атакующему необходимы действительные учетные данные пользователя VPN, что указывает на необходимость предварительного получения учетных данных через фишинг, кражу учетных данных или действия инсайдеров.

Особую опасность представляет возможность выполнения произвольного кода с привилегиями root на затронутых устройствах. Это означает, что успешная атака позволяет обойти все средства безопасности, модифицировать правила межсетевого экрана, перенаправлять трафик или создавать постоянные бэкдоры. Новый вариант атаки, обнаруженный в начале ноября, также вызывает перезагрузку непропатченных устройств, создавая условия отказа в обслуживании и неожиданно нарушая сетевые операции.

Под угрозой находятся организации, использующие Cisco Secure Firewall ASA Software или Secure FTD Software с активированными функциями VPN. К уязвимым конфигурациям относятся AnyConnect IKEv2 Remote Access с клиентскими службами, реализации Mobile User Security и развертывания SSL VPN. Отсутствие доступных обходных путей решения проблемы делает установку исправлений единственным эффективным способом защиты.

Cisco выпустила исправленные версии программного обеспечения и настоятельно рекомендует всем клиентам немедленно обновить системы. Для проверки подверженности уязвимости организациям следует использовать инструмент Software Checker от Cisco, который определяет, затрагивают ли уязвимости конкретные версии программного обеспечения, и идентифицирует самые ранние доступные исправленные версии.

После применения патчей специалисты рекомендуют пересмотреть конфигурации VPN обнаружения угроз для активации защит от аутентификации удаленного доступа VPN, атак, инициированных клиентами, и попыток недействительных подключений к службе VPN. Такое дополнительное усиление безопасности обеспечит глубокую эшелонированную защиту от аналогичных векторов атак.

Обновление руководства по безопасности последовало за первоначальным выпуском исправлений в октябре, что свидетельствует о постоянном мониторинге угроз со стороны Cisco. Компания отслеживает активность через свою службу Talos Intelligence и рекомендует клиентам подписаться на уведомления о безопасности Cisco для получения оперативной информации о возникающих угрозах.

Для организаций, использующих затронутые продукты, критически важно незамедлительно принять меры. Промедление с установкой обновлений создает значительные риски для безопасности периметра сети, поскольку успешная эксплуатация уязвимости может привести к полному нарушению целостности защитных механизмов. Регулярный аудит учетных записей VPN и мониторинг подозрительной активности аутентификации должны стать частью стандартных процедур безопасности.

Специалисты по кибербезопасности отмечают, что уязвимости в критической сетевой инфраструктуре особенно привлекательны для APT групп и операторов программ-вымогателей. Возможность получить контроль над межсетевым экраном открывает путь для последующих атак на внутреннюю сеть, хищения конфиденциальных данных или установки вредоносного программного обеспечения.

Текущая ситуация демонстрирует важность своевременного обновления систем безопасности и реализации принципа минимальных привилегий для учетных записей VPN. Организации должны рассматривать эту уязвимость как напоминание о необходимости комплексного подхода к безопасности, сочетающего регулярное обновление ПО, мониторинг угроз и строгий контроль доступа.

Ссылки

Комментарии: 0