فایروالهای سیسکو هدف موج جدید حملات سایبری
شرکت سیسکو (Cisco) هشدار داده است که دو آسیبپذیری در فایروالهای ASA و Firepower Threat Defense – یا همان FTD – که پیشتر در حملات روز-صفر (Zero-day) مورد استفاده قرار گرفته بودند، اکنون در حملات “از کاراندازی سرویس” (DoS) برای ریستارتهای مکرر دستگاهها مورد سوءاستفاده قرار میگیرند.
این آسیبپذیریها با شناسههای CVE-2025-20333 و CVE-2025-20362 شناخته میشوند و در صورت زنجیرهشدن، به مهاجمان امکان میدهند کنترل کامل دستگاههای وصلهنشده را در اختیار بگیرند.
بر اساس الگوی CVSS، شدت آسیبپذیریهای CVE-2025-20333 و CVE-2025-20362، به ترتیب 9.9 و 6.5 است.
بهدنبال انتشار وصله امنیتی در ۲۵ سپتامبر ۲۰۲۵، آژانس امنیت سایبری ایالات متحده (CISA) به تمام سازمانهای فدرال دستور داد ظرف ۲۴ ساعت دستگاههای خود را بهروزرسانی کرده و تجهیزاتی را که پشتیبانی آنها متوقف شده (End of Support) از شبکه جدا کنند.
طبق گزارش سرویس Shadowserver، هنوز بیش از ۳۴ هزار فایروال آسیبپذیر سیسکو در اینترنت فعال هستند، هرچند این رقم نسبت به ۵۰ هزار مورد در سپتامبر کاهش یافته است.
سیسکو اعلام کرده حملات اخیر توسط همان گروه دولتی انجام میشود که پشت کارزار معروف ArcaneDoor در سال ۲۰۲۴ قرار داشت. این گروه با نامهای UAT4356 و STORM-1849 نیز شناخته میشود و پیشتر با بهرهگیری از بدافزارهای Line Dancer و Line Runner به شبکههای دولتی نفوذ کرده بود.
در آخرین اطلاعیه، سیسکو تأکید کرده است که مشتریان باید هرچه سریعتر فریمور دستگاههای خود را به آخرین نسخههای امنیتی ارتقا دهند تا از حملات DoS و نفوذهای احتمالی جلوگیری شود.
توصیهنامههای سیسکو در خصوص آسیبپذیریهای CVE-2025-20333 و CVE-2025-20362 از طریق لینکهای زیر قابلمطالعه هستند:
https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asaftd-webvpn-YROOTUW.html