Куда я попал?
BDU:2025-11706
CVSS: 9
25.09.2025
Уязвимость веб-сервера VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю выполнить произвольный код
Уязвимость веб-сервера VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с правами root путем отправки специально сформированных HTTP-запросов
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 25.09.2025 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует |
Способ эксплуатации: | Манипулирование структурами данных |
Способ устранения: | Нет данных |
Меры по устранению: | Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование команды CLI show running-config для проверки конфигурации устройства на предмет наличия следующих признаков: для Cisco Secure Firewall ASA: crypto ikev2 enable <interface name> client-services port <port_numbers>; webvpn mus password mus server enable <port_number> mus <IPv4_address> <IPv4_mask> <interface_name>; webvpn enable <interface_name>; для Cisco Secure Firewall FTD: crypto ikev2 enable <interface_name> client-services port <port_number>; webvpn enable <interface_name>; - ограничение доступа к уязвимому устройству, используя схему доступа по «белым спискам»; - использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости; - ограничение доступа к уязвимому устройству из внешних сетей (Интернет). Использование рекомендаций: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-120 | Копирование содержимого буфера без проверки размера входных данных (классическое переполнение буфера) |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20251001-2 | 01.10.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9 | HIGH | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C |
Идентификаторы других систем описаний уязвимостей
CVE-2025-20333
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.