思科安全防火墙漏洞允许黑客远程注入Shell命令
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
思科公司披露其安全防火墙管理中心软件存在高危漏洞CVE-2025-20265,攻击者可远程执行Shell命令,影响FMC软件的RADIUS认证,需立即修补。思科建议禁用RADIUS认证以降低风险。
🎯
关键要点
- 思科公司披露其安全防火墙管理中心软件存在高危漏洞CVE-2025-20265。
- 该漏洞允许未经认证的攻击者远程执行Shell命令,影响RADIUS认证。
- 漏洞CVSS评分为10.0,是企业级防火墙中最严重的安全缺陷之一。
- 漏洞影响思科安全FMC软件的7.0.7和7.7.0版本,仅在启用RADIUS认证时受影响。
- 未使用RADIUS认证的组织不受此漏洞影响。
- 思科确认其他产品如ASA和FTD软件不受此漏洞影响。
- 思科建议禁用RADIUS认证以降低风险,并发布了免费软件更新修复漏洞。
- 该漏洞由思科的Brandon Sakai在内部安全测试中发现,强调了主动安全评估的重要性。
- 安全专家建议将此漏洞视为优先级最高的修补场景,受影响组织应立即评估风险并应用修复程序。
❓
延伸问答
思科安全防火墙管理中心软件的漏洞编号是什么?
漏洞编号为CVE-2025-20265。
该漏洞的CVSS评分是多少?
该漏洞的CVSS评分为10.0。
哪些版本的思科安全FMC软件受到此漏洞影响?
受影响的版本为7.0.7和7.7.0。
思科建议如何降低该漏洞的风险?
思科建议禁用RADIUS认证以降低风险。
该漏洞是如何被发现的?
该漏洞是由思科的Brandon Sakai在内部安全测试中发现的。
思科是否发布了修复该漏洞的更新?
是的,思科已发布免费软件更新来修复该漏洞。
➡️