Около 50000 устройств Cisco уязвимы

Около 50 000 устройств Cisco Adaptive Security Appliance (ASA) и Firewall Threat Defense (FTD), выставленных в открытом доступе в Интернете, подвержены 2 уязвимостям, активно используемым хакерами.

Уязвимости, обозначенные как CVE-2025-20333 и CVE-2025-20362, позволяют выполнять произвольный код и получать доступ к конечным точкам URL, связанным с VPN-доступом. Обе проблемы безопасности могут быть использованы удаленно, без аутентификации.

25 сентября Cisco предупредила, что эти проблемы активно используются в атаках, начавшихся до того, как исправления стали доступны клиентам.

Путей решения для обоих уязвимостей не существует, но временные меры по усилению безопасности могут включать ограничение доступа к веб-интерфейсу VPN и усиление регистрации и мониторинга подозрительных входов в VPN и поддельных HTTP-запросов.

Сегодня служба мониторинга угроз The Shadowserver Foundation сообщила, что в результате сканирования было обнаружено более 48 800 экземпляров ASA и FTD с доступом в Интернет, которые все еще уязвимы к CVE-2025-20333 и CVE-2025-20362.

Большинство IP-адресов расположены в США (более 19 200 конечных точек), за ними следуют Великобритания (2 800), Япония (2 300), Германия (2 200), Россия (2 100), Канада (1 500) и Дания (1 200).

Эти данные приведены по состоянию на 29 сентября, что свидетельствует об отсутствии должной реакции на продолжающуюся активность по эксплуатации, а также на предыдущие предупреждения.

Примечательно, что 4 сентября Greynoise предупредил о подозрительных сканированиях, которые произошли еще в конце августа и были нацелены на устройства Cisco ASA. В 80% случаев эти сканы указывают на грядущие недокументированные уязвимости в целевых устройствах.

Риски, связанные с этими двумя уязвимостями, настолько серьезны, что Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило экстренное распоряжение, в котором всем федеральным гражданским исполнительным органам (FCEB) дается 24 часа на выявление всех скомпрометированных экземпляров Cisco ASA и FTD в сети и обновление тех, которые остаются в эксплуатации.

CISA также рекомендовала отключить устройства ASA, срок поддержки которых подходит к концу (EoS), от сетей федеральных организаций до сегодняшнего дня (конец месяца).

Отчет Национального центра кибербезопасности Великобритании (NCSC) пролил больше света на атаки, отметив, что Хакеры развернули вредоносную программу-загрузчик shell под названием «Line Viper», а затем буткит GRUB под названием «RayInitiator».

Учитывая, что активная эксплуатация продолжается уже более недели, администраторам потенциально подверженных атакам систем рекомендуется как можно скорее применить рекомендации Cisco для CVE-2025-20333 и CVE-2025-20362.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)

Опубликовать