همکاران گرامی قیمت های سایت بروز نمیباشد جهت خرید حتما تماس بگیرید.

سبد خرید
0

سبد خرید شما خالی است.

حساب کاربری

یا

حداقل 8 کاراکتر

هشدار فوری سیسکو: هکرها در حال نفوذ به فایروال‌های ASA و FTD هستند

زمان مطالعه3 دقیقه

فایروال‌های سیسکو به هدف جدید هکرها تبدیل شدند!
تاریخ انتشار : 29 سپتامبر 2025تعداد بازدید : 0نویسنده : دسته بندی : اخبار
پرینت مقالـه

می پسنـدم0

اشتراک گذاری

اندازه متن12

شرکت سیسکو با انتشار هشداری فوری تأیید کرد که مهاجمان سایبری در حال سوءاستفاده فعال از چند آسیب‌پذیری بحرانی در فایروال‌های این شرکت هستند. این ضعف‌های امنیتی که در محصولات محبوب Cisco Secure Firewall (ASA) و (FTD) یافت شده‌اند، می‌توانند کنترل کامل سیستم را در اختیار هکرها قرار دهند.

فایروال‌ها که خط مقدم دفاعی شبکه‌ها محسوب می‌شوند، این بار خود به هدف اصلی حملات تبدیل شده‌اند. سیسکو از مدیران شبکه خواسته است تا در کوتاه‌ترین زمان ممکن اقدامات لازم را برای ایمن‌سازی زیرساخت خود انجام دهند.

آسیب‌پذیری‌های کلیدی کدامند؟ (CVE-2025-20333 و CVE-2025-20362)

دو آسیب‌پذیری اصلی که به طور فعال توسط هکرها مورد بهره‌برداری قرار گرفته‌اند، در بخش Web VPN این فایروال‌ها قرار دارند:

  • CVE-2025-20333 (بحرانی): این حفره امنیتی به مهاجمی که احراز هویت شده باشد اجازه می‌دهد با ارسال درخواست‌های HTTPS دستکاری‌شده، کد مخرب را با سطح دسترسی Root اجرا کند. این سطح از دسترسی به معنای تسلط کامل و بی‌چون‌وچرای هکر بر دستگاه فایروال است.
  • CVE-2025-20362 (خطرناک): این آسیب‌پذیری حتی خطرناک‌تر است زیرا نیازی به احراز هویت ندارد. مهاجمان می‌توانند با ارسال درخواست‌های جعلی به مسیرهای محافظت‌شده دسترسی پیدا کرده و به شبکه نفوذ کنند.

خطر فراتر از فایروال‌ها: روترها و سوئیچ‌ها نیز در معرض خطر

سیسکو همزمان از رفع یک آسیب‌پذیری مهم دیگر با شناسه CVE-2025-20363 خبر داده است. این ضعف که ناشی از بررسی ناکافی درخواست‌های HTTP است، علاوه بر فایروال‌های ASA و FTD، سیستم‌عامل‌های شبکه‌ای IOS, IOS XE و IOS XR را نیز تحت تأثیر قرار می‌دهد و می‌تواند اجرای کد مخرب روی روترها و سوئیچ‌های این شرکت را ممکن سازد.

اقدامات فوری: همین حالا فایروال خود را به‌روزرسانی کنید

با توجه به اینکه سوءاستفاده از این حفره‌ها به صورت گسترده در حال وقوع است، سیسکو از تمامی مدیران شبکه خواسته است:

  1. نصب فوری وصله‌ها: در کوتاه‌ترین زمان ممکن، به‌روزرسانی‌های امنیتی منتشر شده توسط سیسکو را بر روی دستگاه‌های آسیب‌پذیر نصب کنید.
  2. بازبینی سیاست‌های دسترسی: سیاست‌های دسترسی به VPN را بازبینی کرده و در صورت امکان، آن‌ها را محدودتر کنید تا سطح حمله کاهش یابد.

این واقعه بار دیگر نشان می‌دهد که تعلل در نصب پچ‌های امنیتی، به خصوص زمانی که امکان دستیابی مهاجم به سطح Root وجود دارد، می‌تواند به معنای از دست رفتن کامل کنترل زیرساخت یک سازمان باشد.

مقایسه محصولات

0 محصول

مقایسه محصول
مقایسه محصول
مقایسه محصول
مقایسه محصول