思科CVSS10分高危远程代码执行漏洞曝光,未认证攻击者可劫持防火墙系统

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

思科公司近日披露其安全防火墙管理中心软件存在高危远程代码执行漏洞(CVE-2025-20265),攻击者可利用该漏洞执行任意命令。受影响版本为7.0.7和7.7.0,需启用RADIUS认证。思科已发布修复更新,建议在安装补丁前切换认证方式。

🎯

关键要点

  • 思科公司披露其安全防火墙管理中心软件存在高危远程代码执行漏洞(CVE-2025-20265)。
  • 该漏洞允许未经验证的攻击者以高权限执行任意命令,CVSS评分为10.0。
  • 受影响的FMC版本为7.0.7和7.7.0,需启用RADIUS认证。
  • 漏洞源于认证阶段的输入验证不足,攻击者可注入任意shell命令。
  • 思科确认自适应安全设备(ASA)软件和威胁防御(FTD)软件不受此漏洞影响。
  • 思科建议在安装补丁前切换认证方式,如本地用户账户、外部LDAP认证或SAML单点登录(SSO)。
  • 思科已发布修复该漏洞的软件更新,目前尚未发现该漏洞的公开披露或恶意利用行为。

延伸问答

思科最近披露了什么安全漏洞?

思科披露了其安全防火墙管理中心软件存在一个高危远程代码执行漏洞(CVE-2025-20265)。

这个漏洞的CVSS评分是多少?

该漏洞的CVSS评分为10.0,属于最高风险等级。

受影响的FMC版本有哪些?

受影响的FMC版本为7.0.7和7.7.0。

攻击者如何利用这个漏洞?

攻击者可以通过输入特制凭证,利用认证阶段的输入验证不足,注入任意shell命令。

思科对该漏洞有什么修复措施?

思科已发布修复该漏洞的软件更新,并建议在安装补丁前切换认证方式。

思科建议在安装补丁前使用什么认证方式?

思科建议使用本地用户账户、外部LDAP认证或SAML单点登录(SSO)作为认证方式。

➡️

继续阅读