Cisco недавно сообщила о новой атаке, нацеленной на устройства с установленным программным обеспечением Cisco Secure Firewall Adaptive Security Appliance (ASA) и Cisco Secure Firewall Threat Defense (FTD). Уязвимости CVE-2025-20333 и CVE-2025-20362 могут привести к неожиданной перезагрузке незащищенных устройств, что создает условия для отказа в обслуживании (DoS).
Эти уязвимости были раскрыты в конце сентября 2025 года, но до этого они уже использовались в атаках, направленных на распространение вредоносного ПО, такого как RayInitiator и LINE VIPER. Успешная эксплуатация CVE-2025-20333 позволяет злоумышленнику выполнять произвольный код с правами root, используя специально подготовленные HTTP-запросы. В то же время CVE-2025-20362 дает возможность получить доступ к ограниченному URL без аутентификации.
Кроме того, Cisco устранила две критические уязвимости в Unified Contact Center Express (Unified CCX), которые могли позволить неаутентифицированному удаленному злоумышленнику загружать произвольные файлы, обходить аутентификацию и выполнять команды с повышенными привилегиями. Эти уязвимости получили высокие оценки по шкале CVSS: CVE-2025-20354 (9.8) и CVE-2025-20358 (9.4).
Также Cisco выпустила патчи для уязвимости DoS (CVE-2025-20343, CVSS 8.6) в Identity Services Engine (ISE), которая может позволить злоумышленнику вызвать неожиданную перезагрузку уязвимого устройства, отправляя определенные последовательности RADIUS-запросов.
Хотя на данный момент нет подтверждений, что эти уязвимости были использованы в реальных атаках, пользователям настоятельно рекомендуется обновить программное обеспечение для обеспечения максимальной защиты.