思科警告利用CVE-2025-20333和CVE-2025-20362的新型防火墙攻击
发布时间: November 6, 2025 at 02:11 PM
News Article

内容
思科周三披露,一种针对运行特定思科安全防火墙自适应安全设备(ASA)和威胁防御(FTD)软件版本的全新攻击变种正在出现,这些版本存在CVE-2025-20333和CVE-2025-20362漏洞。根据思科更新的公告,这种新攻击可导致未打补丁的设备意外重启,造成拒绝服务(DoS)状况,即用户网络服务中断。公司强烈敦促客户立即安装可用更新,以避免任何服务中断。\n\n这两个漏洞最初于2025年9月底披露,但在公开前已被作为零日漏洞利用。英国国家网络安全中心(NCSC)报告称,这些漏洞被用于传播RayInitiator和LINE VIPER等恶意软件的攻击。CVE-2025-20333尤为严重,攻击者可通过发送特制HTTP请求以root权限执行任意代码,而CVE-2025-20362则允许未经认证访问受限URL。\n\n除了防火墙漏洞外,思科还修复了统一联络中心Express(Unified CCX)软件中的两个关键安全缺陷。这些问题可能允许未经认证的远程攻击者上传任意文件、绕过认证、执行任意命令并提升权限至root。安全研究员Jahmel Harris被认可为这些漏洞的发现者和报告者。第一个漏洞CVE-2025-20354(CVSS评分9.8)涉及Java远程方法调用(RMI)过程中的弱点,使攻击者能够上传并以root权限执行任意文件。第二个漏洞CVE-2025-20358(CVSS评分9.4)影响CCX编辑器应用,允许攻击者绕过认证并获得管理员权限,在底层操作系统上创建和执行脚本。\n\n思科已在特定软件版本中修补了这些Unified CCX漏洞:12.5 SU3版本(在12.5 SU3 ES07中修复)和15.0版本(在15.0 ES01中修复)。此外,思科还修复了身份服务引擎(ISE)中的一个高严重性DoS漏洞(CVE-2025-20343,CVSS评分8.6)。该漏洞源于处理涉及已标记为拒绝的MAC地址的RADIUS访问请求时的逻辑错误。攻击者可通过发送多个特制RADIUS消息,导致设备意外重启。\n\n尽管目前没有证据表明这三处最新安全漏洞已被野外利用,思科强调及时应用补丁以确保最佳保护的重要性。迅速发布修复补丁体现了思科对安全的承诺及对抗新兴网络威胁的持续努力。依赖思科产品的用户和组织被强烈建议优先更新,以降低这些重大漏洞带来的风险。
关键见解
核心事实表明,思科披露了影响其安全防火墙ASA和FTD软件的新发现漏洞,以及2025年9月披露的统一CCX和身份服务引擎(ISE)中的关键缺陷。
这些漏洞允许任意代码执行、认证绕过和拒绝服务,严重威胁网络稳定性和安全。
直接利益相关者包括使用受影响产品的思科客户和依赖这些系统进行关键操作的企业。
外围受影响群体涉及网络安全公司、监管机构及易受服务中断和数据泄露影响的终端用户。
历史上,这些事件类似于2020年思科ASA中的CVE-2020-3452漏洞,也允许任意代码执行,反映了网络基础设施安全的反复挑战。
此类事件的响应效果依赖于快速补丁部署和用户意识。
展望未来,乐观情景强调增强威胁检测和自动补丁管理创新,而风险视角警示攻击手法日益复杂,利用新发现的零日漏洞。
监管机构建议措施包括强制及时打补丁(高优先级)、执行漏洞披露透明度(中优先级)及促进跨部门协作应对事件(因复杂性优先级较低)。
此策略平衡了实施可行性与有效降低新兴网络威胁暴露的关键需求。