- 50,000 firewalls de Cisco absorbieron activamente los errores de RCE Vegetales a favor de CVE -2025-20333 y 20362
- Cisco y CISA requieren parches instantáneos; No hay efectividad disponible para el dispositivo ASA/FTD afectado
- Shadow Server obtuvo 48.8k IPS sin parches; Los países dañados de los principales incluyen los Estados Unidos, el Reino Unido y Alemania
Alrededor de 5,7 firewalls de Cisco conectados a Internet están en riesgo de dos defectos absorbidos activamente, proporcionando la ejecución de código remoto (RCE) no aprobado de los actores amenazados, así como controlar completamente el dispositivo comprometido.
Cisco publicó recientemente los parches para CVE -20-20333 y CVE -2025-20362, dos errores mejoraron sus soluciones adaptadas de aparato de seguridad (ASA) y defensa de amenazas de firewall (FTD).
El primero es una vulnerabilidad de desbordamiento del tampón con una puntuación de intensidad de 9.9/10 (crítica), mientras que la siguiente es el defecto de una ausencia de 6.5/10 (moderado) de intensidad.
EE. UU. Más afectado
En un asesor de seguridad, Cisco ha pedido a los clientes que apliquen el parche lo antes posible, señalando que es consciente de “tratar de explotar” en un lenguaje salvaje.
“Cisco se sugiere encarecidamente que los clientes se actualicen para actualizarse a una versión de software específica para remediar esta debilidad”, dice.
Al mismo tiempo, la agencia de datos Global Cycide sin fines de lucro Shadow Server Foundation x -x -september es de aproximadamente 50,000 abiertos al último punto hasta el 30 de septiembre:
“¡Atento! Cisco ASA/FTD CV -20-20333 y CV -20-20362: Ahora estamos compartiendo las instancias diarias de ASA/FTD débiles en nuestros débiles informes HTTP. Más de 48.8k PUET IPS disponible:” Twt: “Twt:” Tw, TW, TW, TV, TV luego el Reino Unido era 2,834 y Alemania tiene 2,392 Alemania.
En este punto, la mejor manera de aliviar la amenaza es aplicar el parche, especialmente porque no hay funcionalidad. Computadora La acción rigurosa temporal para informar puede incluir limitar la exposición a la interfaz web VPN y aumentar el registro y la observación para el inicio de sesión y los artesanos de VPN sospechosos.
La Agencia de Seguridad de Ciberscurity e Infraestructura de los Estados Unidos (CISA) recientemente pidió a las agencias gubernamentales que resuelvan estos dos errores, alegando que fueron explotados activamente.
Las pautas de emergencia, publicadas el 25-03, 25 de septiembre de 2025, dijeron que la CISA informó que hubo un ataque “amplio” dirigido a equipos adaptados de Cisco y dispositivos de firewall de firewall.
A través de Computadora