Cisco ASA i Firepower – krytyczne podatności i oficjalna rekomendacja aktualizacji
CSIRT CeZ ostrzega przed poważnym zagrożeniem dla bezpieczeństwa cyfrowego podmiotów sektora ochrony zdrowia. W produktach Cisco ASA oraz Cisco Firepower zidentyfikowano trzy krytyczne podatności, które mogą prowadzić do incydentu o charakterze krytycznym.
Oficjalna rekomendacja Pełnomocnika Rządu ds. Cyberbezpieczeństwa
Pełnomocnik Rządu ds. Cyberbezpieczeństwa Krzysztof Gawkowski wydał oficjalną rekomendację: należy bezzwłocznie zaktualizować produkty Cisco ASA i Cisco Firepower do najnowszych wersji oraz zweryfikować urządzenia pod kątem prób wykorzystania podatności. W wyniku konsultacji z zespołami CSIRT poziomu krajowego potwierdzono wysokie ryzyko wystąpienia incydentu w przypadku braku aktualizacji.
Ważne! Stosowanie oprogramowania z ww. podatnościami ma negatywny wpływ na bezpieczeństwo publiczne i istotny interes bezpieczeństwa państwa. Może także skutkować krytycznymi incydentami cyberbezpieczeństwa.
Charakterystyka podatności
CVE-2025-20333
- CVSS 3.1: 9.9
Opis działania:
Podatność umożliwia zdalnemu, uwierzytelnionemu atakującemu wykonanie dowolnego kodu jako root poprzez przesłanie spreparowanych żądań HTTP(S). Błąd wynika z niewłaściwej walidacji danych wejściowych. Wykorzystanie może prowadzić do pełnego przejęcia urządzenia. Podatność jest aktywnie wykorzystywana „in the wild”.
CVE-2025-20362
- CVSS 3.1: 6.5
Opis działania:
Podatność umożliwia nieautoryzowany dostęp do chronionych adresów URL, które powinny być dostępne tylko po uwierzytelnieniu. Atakujący może wykorzystać spreparowane żądania HTTP(S), aby ominąć mechanizmy autoryzacji. Choć nie prowadzi bezpośrednio do wykonania kodu, może być częścią łańcucha ataku w połączeniu z innymi podatnościami (np. CVE-2025-20333).
CVE-2025-20363
- CVSS 3.1: 9.0
Opis działania:
Podatność pozwala nieautoryzowanemu (ASA/FTD) lub uwierzytelnionemu (IOS) atakującemu na wykonanie dowolnego kodu jako root. Wymaga wysokiej złożoności ataku, ale brak konieczności posiadania uprawnień czyni ją groźną. Może prowadzić do pełnego przejęcia systemu.
Co należy zrobić?
Zalecane wersje oprogramowania, w których usunięto podatności:
- Cisco ASA:
- 9.16.4.85 dla linii 9.16.x
- 9.18.4.67 dla linii 9.18.x
- 9.20.4.10 dla linii 9.20.x
- 9.22.2.14 dla linii 9.22.x
- 9.23.1.19 dla linii 9.23.x
- Cisco Firepower:
- 7.0.8.1 dla linii 7.0.x
- 7.2.10.2 dla linii 7.2.x
- 7.4.2.4 dla linii 7.4.x
- 7.6.2.1 dla linii 7.6.x
- 7.7.10.1 dla linii 7.7.x
- Zalecamy również zaprzestanie wykorzystywania produktów Cisco, które uzyskały status “End of Life” lub nie są już objęte wsparciem technicznym. W takim przypadku należy:
- wyłączyć urządzenia z eksploatacji,
- przeprowadzić migrację do nowszych wersji,
- rozważyć zmianę stosowanego rozwiązania.
W przypadku wątpliwości podmioty krajowego systemu cyberbezpieczeństwa (KSC) mogą wnieść zastrzeżenia do rekomendacji zgodnie z ustawą o KSC.
W razie pytań lub potrzeby wsparcia technicznego, zalecamy kontakt z zespołem CSIRT CeZ.
