Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Cisco предупредува за нов напад на Firewall кој ги експлоатира CVE-2025-20333 и CVE-2025-20362

Cisco во средата објави дека станала свесна за нова варијанта на напад насочена кон уреди што работат со Cisco Secure Firewall Adaptive Security Appliance (ASA) Software и Cisco Secure Firewall Threat Defense (FTD) Software, кои се ранливи на CVE-2025-20333 и CVE-2025-20362.

„Овој напад може да предизвика неажурираните уреди неочекувано да се рестартираат, што води до состојби на одбивање на услуга (DoS),“ изјавија од компанијата во ажурираното безбедносно соопштение, повикувајќи ги клиентите итно да ги применат најновите закрпи.

Двете ранливости беа објавени кон крајот на септември 2025 година, но пред тоа биле експлоатирани како zero-day ранливости во напади за испорака на малициозен софтвер како RayInitiator и LINE VIPER, според Националниот центар за сајбер-безбедност на Обединетото Кралство (NCSC).

Успешната експлоатација на CVE-2025-20333 му овозможува на напаѓачот да извршува произволен код со root привилегии преку специјално изработени HTTP барања, додека CVE-2025-20362 овозможува пристап до ограничен URL без автентикација.

Ова ажурирање доаѓа во време кога Cisco решава уште две критични безбедносни ранливости во Unified Contact Center Express (Unified CCX), кои може да му овозможат на неавтентициран, далечен напаѓач да поставува произволни датотеки, да ја заобиколи автентикацијата, да извршува произволни команди и да ги зголеми привилегиите до root.

Компанијата го призна истражувачот Jahmel Harris за откривањето и пријавувањето на овие ранливости, кои се следниве:

  • CVE-2025-20354 (CVSS резултат: 9.8) – ранливост во процесот Java Remote Method Invocation (RMI) во Unified CCX, која му овозможува на напаѓачот да поставува произволни датотеки и да извршува команди со root привилегии.
  • CVE-2025-20358 (CVSS резултат: 9.4) – ранливост во апликацијата Contact Center Express (CCX) Editor на Unified CCX, која му овозможува на напаѓачот да ја заобиколи автентикацијата и да добие административни привилегии, создавајќи и извршувајќи произволни скрипти на основниот оперативен систем.

Овие проблеми се решени во следните верзии:

  • Cisco Unified CCX Release 12.5 SU3 и претходни (поправено во 12.5 SU3 ES07)
  • Cisco Unified CCX Release 15.0 (поправено во 15.0 ES01)

Покрај овие две ранливости, Cisco објави и закрпа за DoS ранливост со висока сериозност (CVE-2025-20343, CVSS резултат: 8.6) во Identity Services Engine (ISE), која може да му овозможи на неавтентициран, далечен напаѓач да предизвика неочекувано рестартирање на уредот.

„Оваа ранливост се должи на логичка грешка при обработка на RADIUS барање за MAC адреса која веќе е означена како одбиена,“ соопшти Cisco. „Напаѓач би можел да ја искористи оваа ранливост со испраќање на специфична секвенца на повеќе специјално изработени RADIUS барања.“

Иако засега нема докази дека овие три безбедносни пропусти се експлоатирани во реални напади, корисниците мора итно да ги применат најновите ажурирања за да ја обезбедат својата инфраструктура.

Извори:

  • The Hacker News – „Cisco Warns of New Firewall Attack Exploiting CVE-2025-20333 and CVE-2025-20362“ The Hacker News