- CISA는 두 가지 중요한 Cisco 약점의 적극적인 착취에 대해 경고했습니다.
- 침입자는 재부팅을 계속하기 위해 ROM을 수정합니다. 주 후원
- 대행사는 2025 년 10 월 2 일 이내에 Cisco 장치의 상태를 패치, 분석 및보고해야합니다.
미국 사이버스 스코 슈터 및 인프라 보안 기관 (CISA)은 정부 기관에 두 개의 걱정스러운 시스코 보호 약점을 해결하도록 요구했으며, 경고 위협 행위자들은 적극적으로 결함을 사용하고 있습니다.
2025 년 9 월 25 일 25-03에 발표 된 비상 지침은 CISA가 Cisco 적응 장비 및 방화벽 방화벽 장치를 목표로하는 “광범위한”공격이 있다고보고했다.
캠페인에서 공격자는 재부팅 및 업그레이드를 계속하기 위해 ROM (READ-Memory)을 수정합니다. 이러한 인내를 달성하기 위해 위협 행위자는 CVE -2025-20333 (원격 코드 실행)과 CVE -2025-20362 (권한 에스컬레이션)의 두 가지 오류를 사용하고 있습니다. 그 후 중간 등급이 있지만 (6.3/10), 전자는 9.9/10 점수로 중요한 것으로 간주됩니다.
주 활동
피험자를 악화시키기 위해 Cisco는 Arcandore (또는 Microsoft -1849)가 추적 한 그룹에 의해 두 가지가 악용되고 있다고 생각합니다.
Cybersscurity 커뮤니티는 Arakandore가 국가가 후원하는 위협 행위자로 여겨졌다 고 생각하지만 여전히 알려져 있지 않습니다.
SISA는“Cisco는 캠페인이 2021 년 초에 표시된 Arcando 활동과 관련이 있다고 평가했으며 배우는 2021 년 초 ASA ROM을 성공적으로 수정할 수있는 능력을 보여 주었다”고 SISA는 말했다.
이제 연방 기관은 신속하게 일해야하며 인프라를 보호해야하거나 공격의 위험이 있습니다.
여기에는 CISA의 원래 덤프를 사용하여 재고를 실행하는 모든 Cisco ASA 및 화력 장치 및 고용 지침을 사용하여 법의학 분석, 타협 또는 적용 업데이트를 분리합니다. 그 후, 대행사는 2025 년 10 월 2 일에 퀘스트와 재고 CISA를보고하도록 명령 받았다.
그 동안 두 약점은 CISA의 알려진 착취 약점 (KV) 카탈로그와 관련이 있거나 연방 기관 (10 월 16 일까지) 사용을 중단하거나 중단하거나 취약한 장비 사용을 중단했습니다.
CISA는 Arcanadore를 대상으로하는 Arcanadore를 언급하지 않았지만 정부 및 공공 부문 외에도 Sisco의 ASA 및 화력 장치는 이니셔티브 및 기업, 운영 서비스 및 교육 및 연구 기관에서 널리 사용됩니다.