Cisco випустила термінові патчі для ASA та FTD🛠
Cisco випустила термінові оновлення для Adaptive Security Appliance (ASA) та Firepower Threat Defense (FTD), виправивши дві критичні вразливості CVE-2025-20333 та CVE-2025-20362, які вже активно експлуатуються. За даними Cisco Talos від 19 листопада, баги дозволяють несанкціонований доступ до мереж, віддалене виконання коду та DoS-атаки без аутентифікації. Атаки зафіксовані в Європі та США, з фокусом на телеком та державні мережі, де зловмисники, ймовірно, державні актори, створюють бекдори для довгострокового шпигунства. Cisco зазначає, що це частина кампанії, подібної до Volt Typhoon. Експерти попереджають, що мільйони пристроїв залишаються вразливими через повільне оновлення. Тренд 2025: атаки на мережеве обладнання зросли на 35%, за Cloudflare, через перехід на гібридні мережі. Рекомендації: оновіть ASA/FTD негайно через CLI або Firepower Management Center; впровадіть моніторинг трафіку за допомогою SIEM (як Splunk); увімкніть IPS-модулі для блокування експлойтів; перевіряйте пристрої на IOC з Cisco Talos Intelligence. Для бізнесу: проведіть аудит периметрового обладнання та навчайте адмінів з швидкого патчінгу. Якщо система заражена, ізолюйте її, скануйте антивірусами (як ESET) та змініть паролі. Cisco радить MFA для всіх адмін-доступів та сегментацію мереж. Це нагадує про ризики legacy-пристроїв, де 40% бречів починаються з фаєрволів.
Загалом, це підкреслює потребу в автоматичних оновленнях та регулярних аудитах для захисту від еволюціонуючих загроз. Якщо ваша організація використовує Cisco, перевірте логи на підозрілу активність негайно. Тренд: державні атаки на периметр зросли через геополітику. Рекомендації: впровадіть Zero Trust для мереж та співпрацюйте з MSSP. Якщо атака сталася, повідомте CERT. Cisco обіцяє додаткові інструменти для виявлення. Це сигнал про зростання загроз на security-прилади в 2025 році. Загалом, це мотивує до інвестицій в автоматизований патч-менеджмент та threat hunting.
