Bilinmeyen saldırganlar şu anda Cisco Secure Firepative Güvenlik Güvenlik Cihazı (ASA) yazılımında ve Cisco Secure Fredall Tehdit Savunma (FTD) yazılımında iki güvenlik boşluğu kullanıyor. Gerçekten korunan alanlara erişim satın alırlar veya hatta zararlı bir kod gerçekleştirirler. Güvenlik güncellemeleri mevcuttur.
Gerçekleştirilen saldırılar ne ölçüde net değildir. Uygun yamalar bulmak için, bu makalenin altına bağlanan bildirim mesajlarındaki yöneticiler, form alanlarına belirli çerçeve koşullarını eklemelidir, böylece uygun güncelleme buna göre görüntülenir.
Radice Saldırıları
İkisi zayıf noktaları kullandı (CVE 2025-20333 “eleştirmen“, CVE 2025-20362”orta“) ASA ve FTD'nin VPN-WEB sunucusunun bileşenini endişelendirir. Her iki durumda da saldırılar uzaktan mümkündür, ancak kritik boşluktan yararlanmak için saldırılar zaten otantik olmalıdır.
Bir saldırganın geçerli VPN erişim verileri varsa, savunmasız makamlar için hazırlanan HTTP isteklerini gönderebilir. Daha sonra, Malizia kodunun kök hakları ile yürütülmesi mümkündür. Bu genellikle sistemlerin tam bir uzlaşmasına yol açar.
Diğer ekli boşluk durumunda, kimlik doğrulama gerekli değildir ve saldırganlar aslında aynı saldırı yoluyla mühürlenmiş uç nokta URL'ye erişebilir.
Diğer Güvenlik Güncellemeleri
Ayrıca, geliştiricilerin başka bir var “eleştirmen“ASA, FTD, iOS, ISO XE ve iOS XR'de değer noktası (CVE-2025-20363) kapalı. Burada bile HTTP istekleri, kötülük kodunun isteklere ulaşabilmesi için yeterince doğrulanmamıştır.
Cisco IOS ve iOS XE Network Yurtdışındaki Sistemdeki kökün güvenlik boşlukları yakın zamanda başlıklar oluşturdu.
Tehdit derecesine göre sipariş edilen liste:
(DES)

Bir yanıt yazın