Критични zero-day уязвимости в Cisco ASA и FTD – CISA издава спешна директива

Cisco призова клиентите си да приложат незабавни актуализации, след като бяха открити и вече експлоатирани в реална среда две сериозни уязвимости в Cisco Secure Firewall Adaptive Security Appliance (ASA) Software и Cisco Secure Firewall Threat Defense (FTD) Software.

Детайли за уязвимостите

  • CVE-2025-20333 (CVSS 9.9) – критична уязвимост, свързана с некоректна валидация на вход от потребителя в HTTP(S) заявки. Позволява на отдалечен атакуващ с валидни VPN креденшъли да изпълнява произволен код като root чрез изпращане на специално изработени заявки.

  • CVE-2025-20362 (CVSS 6.5) – уязвимост, която позволява на неавтентифициран атакуващ да получи достъп до ограничени URL крайни точки, също чрез манипулирани HTTP(S) заявки.

Според Cisco и двете слабости могат да бъдат използвани в комбинация за заобикаляне на автентикация и изпълнение на зловреден код върху засегнатите устройства.

Реакция и международно сътрудничество

Откритията са подкрепени от редица кибер агенции, включително Australian Signals Directorate, Australian Cyber Security Centre (ACSC), Canadian Centre for Cyber Security, UK NCSC и US CISA.

Американската CISA издаде спешна директива ED 25-03, задължаваща федералните агенции да:

  • Идентифицират и анализират потенциални компрометирани системи;

  • Прилагат незабавни мерки за отстраняване;

  • Отчетат действията в рамките на 24 часа.

И двете уязвимости бяха включени в Known Exploited Vulnerabilities (KEV) каталога.

Заплаха от ArcaneDoor и UAT4356

CISA свързва атаките с дейността на групировката ArcaneDoor, идентифицирана още през 2024 г. като насочена срещу периферни мрежови устройства на различни производители. Зад нея стои заплахата UAT4356 (известна и като Storm-1849).

Групата е показала способност да модифицира ROM на ASA устройства, осигурявайки устойчивост дори след рестарт или системен ъпгрейд. Защитата Secure Boot при Firepower апаратите може да засече такива манипулации, но ASA платформата остава особено уязвима.

Какво трябва да направят организациите?

  • Незабавно да инсталират наличните пачове от Cisco;

  • Да проверят системите си за индикатори за компрометиране (IoC);

  • Да следят бюлетините на Cisco и CISA за нови актуализации;

  • Да прилагат засилен мониторинг и допълнителни защитни механизми за VPN достъп.

Откритите уязвимости в Cisco ASA и FTD подчертават нарастващия риск от целенасочени атаки срещу периферни мрежови устройства, които често служат като входна точка към критични системи. Случаят показва необходимостта организациите да реагират незабавно на предупрежденията на производителите и кибер агенциите, тъй като забавянето може да доведе до сериозни пробиви и дълготрайни последствия.

e-security.bg

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.