فایروال‌های سیسکو هدف موج جدید حملات سایبری

شرکت سیسکو (Cisco) هشدار داده است که دو آسیب‌پذیری در فایروال‌های ASA و Firepower Threat Defense – یا همان FTD – که پیش‌تر در حملات روز-صفر (Zero-day) مورد استفاده قرار گرفته بودند، اکنون در حملات “از کاراندازی سرویس” (DoS) برای ریستارت‌های مکرر دستگاه‌ها مورد سوءاستفاده قرار می‌گیرند.

این آسیب‌پذیری‌ها با شناسه‌های CVE-2025-20333 و CVE-2025-20362 شناخته می‌شوند و در صورت زنجیره‌شدن، به مهاجمان امکان می‌دهند کنترل کامل دستگاه‌های وصله‌نشده را در اختیار بگیرند.

بر اساس الگوی CVSS، شدت آسیب‌پذیری‌های CVE-2025-20333 و CVE-2025-20362، به ترتیب 9.9 و 6.5 است.

به‌دنبال انتشار وصله امنیتی در ۲۵ سپتامبر ۲۰۲۵، آژانس امنیت سایبری ایالات متحده (CISA) به تمام سازمان‌های فدرال دستور داد ظرف ۲۴ ساعت دستگاه‌های خود را به‌روزرسانی کرده و تجهیزاتی را که پشتیبانی آنها متوقف شده (End of Support) از شبکه جدا کنند.

طبق گزارش سرویس Shadowserver، هنوز بیش از ۳۴ هزار فایروال آسیب‌پذیر سیسکو در اینترنت فعال هستند، هرچند این رقم نسبت به ۵۰ هزار مورد در سپتامبر کاهش یافته است.

سیسکو اعلام کرده حملات اخیر توسط همان گروه دولتی انجام می‌شود که پشت کارزار معروف ArcaneDoor در سال ۲۰۲۴ قرار داشت. این گروه با نام‌های UAT4356 و STORM-1849 نیز شناخته می‌شود و پیش‌تر با بهره‌گیری از بدافزارهای Line Dancer و Line Runner به شبکه‌های دولتی نفوذ کرده بود.

در آخرین اطلاعیه، سیسکو تأکید کرده است که مشتریان باید هرچه سریع‌تر فریم‌ور دستگاه‌های خود را به آخرین نسخه‌های امنیتی ارتقا دهند تا از حملات DoS و نفوذهای احتمالی جلوگیری شود.

توصیه‌نامه‌های سیسکو در خصوص آسیب‌پذیری‌های CVE-2025-20333 و CVE-2025-20362 از طریق لینک‌های زیر قابل‌مطالعه هستند:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asaftd-webvpn-YROOTUW.html

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *