Cisco Secure Firewall ASA eta FTD gailuetan iraunkortasun tekniken eboluziona

Argitalpen-data: 

Laburpen exekutiboa

Cisco Secure Firewall ASA eta FTD gailuetan berriki egindako aurkikuntzek agerian uzten dute ahultasun larria dagoela, 9.9ko CVSS puntuazioarekin; horri esker, urruneko erasotzaile kautotuek kode arbitrarioa exekuta dezakete, eta gailua erabat arriskuan jartzen dute. Egoera horrek berehalako ekintza eskatzen du; izan ere, erasotzaileak VPNen kredentzial baliodunak izan behar ditu ustiapena egiteko. Gainera, ahultasun gehigarri bat detektatu da, 6.5eko puntuazioarekin; horri esker, autentifikatu gabeko urruneko erasotzaile bat URL mugatuetara sar daiteke, eta horrek zerbitzua ukatzea eragin dezake (DoS). Arrisku horiek arintzeko, ezinbestekoa da erabiltzaileek premiaz aplikatzea beren gailuen babesa ziurtatzeko gomendatutako software-eguneratzeak. Zuzenketa horiek lehenbailehen egitea funtsezkoa da sistemaren osotasuna eta erabilgarritasuna mantentzeko.

Eragindako baliabideak

  • Cisco Secure Firewall Adaptive Security Appliance (ASA) Software (bertsio zehatzik ez da aipatzen)
  • Cisco Secure Firewall Threat Defense (FTD) Software (bertsio zehatzik ez da aipatzen)
  • Cisco Secure Firewall ASA Software Code Train 9.16 (lehen bertsio finkoa: 9.16.4.92)
  • Cisco Secure Firewall ASA Software Code Train 9.18 (lehen bertsio finkoa: 9.18.4.135)
  • Cisco Secure Firewall ASA Software Code Train 9.20 (lehen bertsio finkoa: 9.20.4.30)
  • Cisco Secure Firewall ASA Software Code Train 9.22 (lehen bertsio finkoa: 9.22.3.5)
  • Cisco Secure Firewall ASA Software Code Train 9.23 (lehen bertsio finkoa: 9.23.1.195)
  • Cisco Secure Firewall ASA Software Code Train 9.24 (lehen bertsio finkoa: 9.24.1.155)
  • Cisco Secure FTD Software Code Train 7.0 (lehen bertsio finkoa: 7.0.9 Hotfix FZ-7.0.9.1-3 ondoren)
  • Cisco Secure FTD Software Code Train 7.2 (lehen bertsio finkoa: 7.2.11 Hotfix HI-7.2.11.1-1 ondoren)
  • Cisco Secure FTD Software Code Train 7.4 (lehen bertsio finkoa: 7.4.7)
  • Cisco Secure FTD Software Code Train 7.6 (lehen bertsio finkoa: 7.6.4 Hotfix CC-7.6.4.1-1 ondoren)
  • Cisco Secure FTD Software Code Train 7.7 (lehen bertsio finkoa: 7.7.11 Hotfix AE-7.7.11.1-4 ondoren)
  • Cisco Secure FTD Software Code Train 10.0 (lehen bertsio finkoa: 10.0.0 Hot Fix ondoren)
  • Cisco Firepower 4100 Security Appliance (bertsio zehatzik ez da aipatzen)
  • Cisco Firepower 9300 Security Appliance (bertsio zehatzik ez da aipatzen)
  • Cisco Firepower 4100 FXOS Code Train 2.10 (lehen bertsio finkoa: 2.10.1.383)
  • Cisco Firepower 4100 FXOS Code Train 2.12 (lehen bertsio finkoa: 2.12.1.117)
  • Cisco Firepower 4100 FXOS Code Train 2.14 (lehen bertsio finkoa: 2.14.3.125)
  • Cisco Firepower 4100 FXOS Code Train 2.16 (lehen bertsio finkoa: 2.16.2.119)
  • Cisco Firepower 4100 FXOS Code Train 2.17 (lehen bertsio finkoa: 2.17.0.549)
  • Cisco Firepower 4100 FXOS Code Train 2.18 (lehen bertsio finkoa: 2.18.0.535)

Azterketa teknikoa

  • CVE-2025-20333: Cisco Secure Firewall Adaptive Security Appliance (ASA) eta Cisco Secure Firewall Threat Defense (FTD) web zerbitzarian ahultasun bat dago, urruneko autentifikatutako erasotzaile bati gailu eraginduan kode arbitrarioa exekutatzea ahalbidetzen diona. Honek gailuaren konpromisoa eragin dezake. Ahultasun hau esplotatzeko, erasotzaileak VPN erabiltzaile kredentzial baliotsuak izan behar ditu eta gailu eragindura zuzendutako HTTP eskaera zehatzak bidali behar ditu.
    • CWE-120
    • CVSS: 9.9 (kritikoa)
    • CVSS bektorea: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Esplotazioa: Detektatua
  • CVE-2025-20362: Cisco Secure ASA Software eta Cisco Secure FTD Software web zerbitzarian ahultasun bat dago, urruneko autentifikatu gabeko erasotzaile bati VPN-rekin lotutako URL mugatuetara sartzea ahalbidetzen diona. Honek gailu ez patchatutakoetan zerbitzu ukatzea (DoS) eragin dezake. Ahultasun hau esplotatzeko, erasotzaileak gailu eraginduko web zerbitzariari HTTP eskaera manipulatuak bidali behar ditu. Bezeroei gomendatzen zaie jakinarazpenean aipatutako konponbide bertsioetara eguneratzea.
    • CWE-862
    • CVSS: 6.5 (ertaina)
    • CVSS bektorea: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
    • Esplotazioa: Detektatua

Arintzea/Konponbidea

Cisco Secure Firewall ASA eta Cisco Secure FTD produktuekin lotutako segurtasun arazoa arintzeko, fabrikatzaileak gailua berriro irudikatzeko eta jakinarazpenean Software Finko atalean zerrendatutako bertsio finkoak erabiliz eguneratzeko gomendioa ematen du. Posible infekzio bat baieztatzen bada, show kernel process | include lina_cs agindua erabiliz prozesu gaiztoaren presentzia egiaztatu behar da. Prozesu hau agertzen bada, gailua konprometitutzat jotzen da eta berriro irudikatu eta eguneratu behar da. Bestela, inplantazio iraunkorra ezabatzeko hotz berrabiarazpen bat egin daiteke, baina ekintza honek datuen ustelkeria arriskuak ekar ditzake, beraz, irudikapen osoa lehentasunezkoa da.

Erreferentzia gehigarriak