
Уязвимости в Cisco ASA, Cisco FTD и Cisco IOS: новые эксплуатируемые уязвимости
В конце сентября 2025 года Cisco опубликовала бюллетени о ряде критических уязвимостей, затрагивающих несколько семейств устройств. Три из них — CVE-2025-20333, CVE-2025-20362 и CVE-2025-20352 — уже эксплуатируются в реальных атаках, CVE-2025-20363 признана высокорисковой и может вскоре начать эксплуатироваться злоумышленниками.
Как эксплуатируют уязвимости
В уязвимостях эксплуатируется либо веб-сервис SSL-VPN, либо сервис SNMP с известным read-only community string.
- CVE-2025-20333 (ASA/FTD): переполнение буфера в веб-сервисах приводит к удаленному выполнению кода с правами root. По бюллетеню Cisco уязвимость требует валидных VPN — учетных данных, однако ее можно комбинировать вместе с CVE-2025-20362 для неаутентифицированной эксплуатации. Все атаки идут по HTTPS.
- CVE-2025-20362 (ASA/FTD): ошибка отсутствия авторизации дает доступ к защищенным URL-эндпоинтам без аутентификации. Используется в цепочке для обхода требования учетных данных в CVE-2025-20333.
- CVE-2025-20363 (ASA/FTD, IOS / IOS XE / IOS XR): переполнение кучи в HTTP-сервисах. Для ASA/FTD аутентификация не требуется, для IOS / IOS XE / IOS XR нужны низкопривилегированные учетные данные. Во всех сценариях возможно RCE с правами root.
- CVE-2025-20352 (IOS/IOS XE/IOS XR): переполнение кучи при обработке SNMP-запросов. Злоумышленник, обладающий read-only community string (в случае использования SNMPv1 и v2) или учетными данными (в случае использования SNMPv3) может вызвать отказ в обслуживании или выполнять команды с правами root.
Какие продукты под угрозой
Список уязвимых версий очень объемный — используйте Cisco Software Checker.
- Cisco Secure Firewall ASA/FTD — для CVE-2025-20333 и CVE-2025-20362.
- Cisco Secure Firewall ASA/FTD, Cisco IOS, IOS XE, IOS XR — для CVE-2025-20363 и CVE-2025-20352.
Признаки потенциально уязвимых устройств
CVE-2025-20333, CVE-2025-20362 и CVE-2025-20363:
- CISCO ASA:
- Включенный SSL-VPN.
- Включенный Mobile user security (MUS).
- Включенный AnyConnect IKEv2 Remote Access (with client services).
- CISCO FTD:
- Включенный SSL-VPN.
- Включенный Mobile User Security (MUS).
Устройства под управлением Cisco IOS and Cisco IOS XE (CVE-2025-20352): доступный наружу SNMP со слабыми community strings или учетными данными.
Как защититься
- Как можно скорее установите официальные исправления. Для всех четырех CVE доступны обновления.
- Оцените экспозицию на внешнем периметре. В первую очередь устройства с включенным SSL-VPN/AnyConnect.
- Временно отключите веб-сервисы SSL-VPN, если обновление прямо сейчас невозможно, и обновите доступ к управлению по сети (ACL/VPN, управление только с jump host).
Как помогают наши решения
BI.ZONE CPT может оперативно просканировать внешнюю поверхность вашей инфраструктуры и подсветить все устройства и сервисы, подпадающие под текущие угрозы (включая SSL-VPN/AnyConnect, слабые community strings в SNMP). Интеграция с BI.ZONE Threat Intelligence приоритизирует находки по фактам эксплуатации и помогает сосредоточиться на реально опасных векторах.
Свяжитесь с нами, чтобы минимизировать риски и обеспечить спокойствие за безопасность внешнего периметра без лишних затрат времени и ресурсов.
Полезные материалы