思科安全防火墙漏洞允许黑客远程注入Shell命令

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

思科公司披露其安全防火墙管理中心软件存在高危漏洞CVE-2025-20265,攻击者可远程执行Shell命令,影响FMC软件的RADIUS认证,需立即修补。思科建议禁用RADIUS认证以降低风险。

🎯

关键要点

  • 思科公司披露其安全防火墙管理中心软件存在高危漏洞CVE-2025-20265。
  • 该漏洞允许未经认证的攻击者远程执行Shell命令,影响RADIUS认证。
  • 漏洞CVSS评分为10.0,是企业级防火墙中最严重的安全缺陷之一。
  • 漏洞影响思科安全FMC软件的7.0.7和7.7.0版本,仅在启用RADIUS认证时受影响。
  • 未使用RADIUS认证的组织不受此漏洞影响。
  • 思科确认其他产品如ASA和FTD软件不受此漏洞影响。
  • 思科建议禁用RADIUS认证以降低风险,并发布了免费软件更新修复漏洞。
  • 该漏洞由思科的Brandon Sakai在内部安全测试中发现,强调了主动安全评估的重要性。
  • 安全专家建议将此漏洞视为优先级最高的修补场景,受影响组织应立即评估风险并应用修复程序。

延伸问答

思科安全防火墙管理中心软件的漏洞编号是什么?

漏洞编号为CVE-2025-20265。

该漏洞的CVSS评分是多少?

该漏洞的CVSS评分为10.0。

哪些版本的思科安全FMC软件受到此漏洞影响?

受影响的版本为7.0.7和7.7.0。

思科建议如何降低该漏洞的风险?

思科建议禁用RADIUS认证以降低风险。

该漏洞是如何被发现的?

该漏洞是由思科的Brandon Sakai在内部安全测试中发现的。

思科是否发布了修复该漏洞的更新?

是的,思科已发布免费软件更新来修复该漏洞。

➡️

继续阅读