Şimdi yama! Cisco'dan ASA/FTD güvenlik duvarlarına Schadcode saldırıları

Bilinmeyen saldırganlar şu anda Cisco Secure Firepative Güvenlik Güvenlik Cihazı (ASA) yazılımında ve Cisco Secure Fredall Tehdit Savunma (FTD) yazılımında iki güvenlik boşluğu kullanıyor. Gerçekten korunan alanlara erişim satın alırlar veya hatta zararlı bir kod gerçekleştirirler. Güvenlik güncellemeleri mevcuttur.

Gerçekleştirilen saldırılar ne ölçüde net değildir. Uygun yamalar bulmak için, bu makalenin altına bağlanan bildirim mesajlarındaki yöneticiler, form alanlarına belirli çerçeve koşullarını eklemelidir, böylece uygun güncelleme buna göre görüntülenir.

İkisi zayıf noktaları kullandı (CVE 2025-20333 “eleştirmen“, CVE 2025-20362”orta“) ASA ve FTD'nin VPN-WEB sunucusunun bileşenini endişelendirir. Her iki durumda da saldırılar uzaktan mümkündür, ancak kritik boşluktan yararlanmak için saldırılar zaten otantik olmalıdır.

Bir saldırganın geçerli VPN erişim verileri varsa, savunmasız makamlar için hazırlanan HTTP isteklerini gönderebilir. Daha sonra, Malizia kodunun kök hakları ile yürütülmesi mümkündür. Bu genellikle sistemlerin tam bir uzlaşmasına yol açar.

Diğer ekli boşluk durumunda, kimlik doğrulama gerekli değildir ve saldırganlar aslında aynı saldırı yoluyla mühürlenmiş uç nokta URL'ye erişebilir.

Ayrıca, geliştiricilerin başka bir var “eleştirmen“ASA, FTD, iOS, ISO XE ve iOS XR'de değer noktası (CVE-2025-20363) kapalı. Burada bile HTTP istekleri, kötülük kodunun isteklere ulaşabilmesi için yeterince doğrulanmamıştır.

Cisco IOS ve iOS XE Network Yurtdışındaki Sistemdeki kökün güvenlik boşlukları yakın zamanda başlıklar oluşturdu.

Tehdit derecesine göre sipariş edilen liste:



(DES)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir