Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) εξέδωσε μια κρίσιμη προειδοποίηση σχετικά με τις ομοσπονδιακές υπηρεσίες.
Αποτυχία επιδιόρθωσης των συσκευών Cisco Adaptive Security Appliances (ASA) και Firepower Threat Defense (FTD) έναντι τρωτών σημείων που εκμεταλλεύονται ενεργά.
Σύμφωνα με την Οδηγία Έκτακτης Ανάγκης 25-03, η CISA εντόπισε δύο σοβαρά CVE που θέτουν απαράδεκτους κινδύνους για τα ομοσπονδιακά συστήματα πληροφοριών:
CVE-2025-20333, που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα και CVE-2025-20362, που επιτρέπει την κλιμάκωση των προνομίων.
Κατάσταση ενημέρωσης κώδικα σε κρίσιμες συσκευές Cisco
Ενεργή εκμετάλλευση αυτών των τρωτών σημείων έχει εντοπιστεί σε ομοσπονδιακούς μη στρατιωτικούς εκτελεστικούς φορείς (FCEB).
Η κύρια ανησυχία πηγάζει από μια κρίσιμη ανακάλυψη κατά την ανάλυση της CISA για τις εκθέσεις συμμόρφωσης των οργανισμών.
| CVE ID | Τύπος ευπάθειας | Σύγκρουση |
|---|---|---|
| CVE-2025-20333 | Απομακρυσμένη εκτέλεση κώδικα | Επιτρέπει σε μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα |
| CVE-2025-20362 | Κλιμάκωση προνομίων | Επιτρέπει στους επιτιθέμενους να κλιμακώσουν τα προνόμια |
Πολλές συσκευές που επισημάνθηκαν ως “patched” σε επίσημα πρότυπα αναφορών βρέθηκαν να εκτελούν παλιές εκδόσεις λογισμικού που παραμένουν ευάλωτες σε ενεργές απειλές.
Αυτή η διαφορά δείχνει ότι οι εταιρείες παρανόησαν τις απαιτήσεις ενημέρωσης κώδικα ή ανέπτυξαν ελλιπείς ενημερώσεις.
CISA τονίζει ότι οι αντιπροσωπείες πρέπει να ενημερώνουν ΟΛΕΣ τις συσκευές ASA και Firepower στις ελάχιστες απαιτούμενες εκδόσεις λογισμικού, όχι μόνο στον εξοπλισμό που βλέπει στο κοινό.
Τα τρένα ευάλωτου λογισμικού περιλαμβάνουν τις εκδόσεις ASA 9.12 έως 9.22 και εκδόσεις Firepower 7.0 έως 7.6, καθεμία από τις οποίες απαιτεί συγκεκριμένα ελάχιστα επίπεδα ενημέρωσης κώδικα.
Για συσκευές ASA, οι ελάχιστες απαιτούμενες εκδόσεις είναι: 9.12.4.72, 9.14.4.28, 9.16.4.85, 9.18.4.67, 9.20.4.10 και 9.22.2.14. Οι εκδόσεις ASA 9.17 και 9.19 απαιτούν μετεγκατάσταση σε υποστηριζόμενες εκδόσεις.
Οι συσκευές πυροπροστασίας πρέπει να λειτουργούν τουλάχιστον 7.0.8.1, 7.2.10.2, 7.4.2.4 ή 7.6.2.1, ανάλογα με την τρέχουσα αμαξοστοιχία απελευθέρωσής τους. Η Οδηγία έκτακτης ανάγκης 25-03 επιβάλλει την ανάπτυξη του patch εντός 48 ωρών από την κυκλοφορία.
Οι αντιπροσωπείες που λειτουργούν υλικό ASA που αντιμετωπίζει το κοινό πρέπει να εκτελέσουν τις διαδικασίες Core Dump and Hunt της CISA και να υποβάλουν ευρήματα μέσω της πύλης Malware Next Gen πριν από την ενημέρωση κώδικα.
Οι εταιρείες που δεν συμμορφώνονται πρέπει να υποβάλλουν εκ νέου αναφορές συμμόρφωσης με το ED 25-03 μέσω του CyberScope. Η CISA θα επικοινωνήσει απευθείας με τις αναγνωρισμένες μη συμμορφούμενες υπηρεσίες για να διασφαλίσει ότι οι διορθωτικές ενέργειες θα ολοκληρωθούν αμέσως.
Αυτή η ενέργεια επιβολής υπογραμμίζει την κρίσιμη σημασία των ολοκληρωμένων στρατηγικών ενημέρωσης κώδικα σε όλες τις κατηγορίες συσκευών εντός ομοσπονδιακών δικτύων.










