Cisco varuje pred novým útokom na firewall, ktorý zneužíva CVE-2025-20333 a CVE-2025-20362

poločnosť Cisco v stredu oznámila, že sa dozvedela o novej variante útoku, ktorá je navrhnutá tak, aby cielila na zariadenia používajúce Cisco Secure Firewall Adaptive Security Appliance (ASA) a Cisco Secure Firewall Threat Defense (FTD) softvér vo verziách, ktoré sú zraniteľné voči CVE-2025-20333 a CVE-2025-20362.

„Tento útok môže spôsobiť, že neopravené zariadenia sa neočakávane reštartujú, čo vedie k stavom odmietnutia služby (DoS),“ uviedla spoločnosť v aktualizovanom bezpečnostnom oznámení a vyzvala zákazníkov, aby čo najskôr aplikovali aktualizácie.

Obe zraniteľnosti boli zverejnené koncom septembra 2025, no ešte predtým boli zneužívané ako zero-day zraniteľnosti v útokoch, ktoré doručovali malvér ako RayInitiator a LINE VIPER, podľa Britského Národného centra kybernetickej bezpečnosti (NCSC).

Úspešné zneužitie zraniteľnosti CVE-2025-20333 umožňuje útočníkovi spúšťať ľubovoľný kód s oprávneniami root pomocou špeciálne vytvorených HTTP požiadaviek, zatiaľ čo CVE-2025-20362 umožňuje prístup k obmedzenej URL adrese bez autentifikácie.

Aktualizácia prichádza v čase, keď Cisco opravilo dve kritické bezpečnostné chyby v Unified Contact Center Express (Unified CCX), ktoré mohli neautentifikovanému, vzdialenému útočníkovi umožniť nahrávanie ľubovoľných súborov, obídenie autentifikácie, spúšťanie ľubovoľných príkazov a získanie root oprávnení.

Spoločnosť Cisco pripísala zásluhy bezpečnostnému výskumníkovi Jahmelovi Harrisovi za objavenie a nahlásenie týchto nedostatkov. Zraniteľnosti sú uvedené nižšie:

  • CVE-2025-20354 (CVSS skóre: 9.8) – Zraniteľnosť v procese Java Remote Method Invocation (RMI) v Unified CCX, ktorá umožňuje útočníkovi nahrávať ľubovoľné súbory a spúšťať ľubovoľné príkazy s oprávneniami root na zasiahnutom systéme.
  • CVE-2025-20358 (CVSS skóre: 9.4) – Zraniteľnosť v aplikácii Contact Center Express (CCX) Editor v Unified CCX, ktorá umožňuje útočníkovi obísť autentifikáciu a získať administrátorské oprávnenia, pomocou ktorých môže vytvárať ľubovoľné skripty v podkladovom operačnom systéme a spúšťať ich.

Tieto chyby boli opravené v nasledovných verziách:

  • Cisco Unified CCX Release 12.5 SU3 a staršie (opravené vo verzii 12.5 SU3 ES07)
  • Cisco Unified CCX Release 15.0 (opravené vo verzii 15.0 ES01)

Okrem týchto dvoch zraniteľností vydalo Cisco aj opravy pre vysoko závažnú DoS chybu (CVE-2025-20343, CVSS skóre: 8.6) v Identity Services Engine (ISE), ktorá mohla umožniť neautentifikovanému vzdialenému útočníkovi neočakávane reštartovať zraniteľné zariadenie.

„Táto zraniteľnosť vzniká v dôsledku logickej chyby pri spracovaní požiadavky RADIUS access request pre MAC adresu, ktorá je už označená ako odmietnutý koncový bod,“ uviedla spoločnosť. „Útočník by mohol zneužiť túto zraniteľnosť zaslaním špecifickej sekvencie viacerých upravených RADIUS access request správ do Cisco ISE.“

Aj keď neexistujú dôkazy, že by niektorá z týchto troch bezpečnostných chýb bola zneužitá v praxi, používatelia by mali čo najskôr nainštalovať aktualizácie pre dosiahnutie optimálnej úrovne ochrany.


Viac informácií tu:

https://thehackernews.com/2025/11/cisco-warns-of-new-firewall-attack.html