思科防火墙曝重大0day漏洞(CVE-2025-20333),48800余个设备可能遭攻击
内容提要
思科防火墙存在严重零日漏洞(CVE-2025-20333),影响数千台设备,CVSS评分为9.9,攻击者可远程执行代码。该漏洞源于VPN网页服务器对用户输入验证不当,需立即打补丁以防止攻击。
关键要点
-
思科防火墙存在严重零日漏洞(CVE-2025-20333),CVSS评分为9.9,影响数千台设备。
-
该漏洞源于VPN网页服务器对用户输入验证不当,攻击者可远程执行代码。
-
截至2025年9月29日,已识别出超过48,800个未打补丁的IP地址,主要集中在美国。
-
漏洞影响思科安全防火墙自适应安全设备(ASA)和威胁防御(FTD)软件,特别针对VPN网页服务器组件。
-
攻击者需有效的VPN用户凭证才能利用该漏洞,可能通过凭据填充、钓鱼攻击等方式获取。
-
一旦获得认证,攻击者可发送特制的HTTP请求,导致内存缓冲区溢出并执行任意代码。
-
思科确认存在活跃攻击尝试,成功攻击可能导致设备完全沦陷。
-
次要漏洞(CVE-2025-20362)可使未经认证的攻击者访问限制性VPN端点,CVSS评分为6.5。
-
思科已发布紧急安全更新,强烈建议企业立即打补丁并审查VPN服务的威胁检测配置。
延伸问答
思科防火墙的CVE-2025-20333漏洞有什么影响?
该漏洞影响数千台思科防火墙,CVSS评分为9.9,攻击者可远程执行代码,可能导致设备完全沦陷。
CVE-2025-20333漏洞是如何被利用的?
攻击者需有效的VPN用户凭证,通过特制的HTTP请求导致内存缓冲区溢出,从而执行任意代码。
思科针对CVE-2025-20333漏洞采取了什么措施?
思科已发布紧急安全更新,强烈建议企业立即打补丁并审查VPN服务的威胁检测配置。
CVE-2025-20362漏洞的风险是什么?
该漏洞允许未经认证的攻击者访问限制性VPN端点,可能被用于更复杂的攻击。
哪些设备受CVE-2025-20333漏洞影响?
受影响的设备包括运行易受攻击版本的思科安全防火墙自适应安全设备(ASA)和威胁防御(FTD)软件。
如何防止CVE-2025-20333漏洞的攻击?
企业应立即打补丁并审查VPN服务的威胁检测配置,以增强对认证攻击的防护。