Разделы

В файерволлах Cisco найдена десятибалльная уязвимость

Уязвимость в системе Secure Firewall Management Center обеспечивает злоумышленников возможностью выполнять любые команды в контексте уязвимого устройства.

Радиус поражения

Компания Cisco объявила об устранении десятибалльной уязвимости в своей системе Secure Firewall Management Center (FMC), предназначенной для управления фаерволами. Уязвимость непосредственно затрагивает подсистему RADIUS и в случае успешной эксплуатации обеспечивает потенциальному злоумышленнику полный контроль над FMC.

Cisco FMC обеспечивает системным администраторам централизованный доступ к файерволом через интернет или через SSH-канал, в то время как RADIUS представляет собой опцию для внешней аутентификации с возможностью подключения к серверу службы Remote Authentication Dial-In User Service. Он широко используется и в корпоративных, и в правительственных сетях, где требуется централизованный доступ к конечным устройствам и прозрачный контроль над ними.

Выявленная уязвимость - CVE-2025-20265 - получила оценку 10 из 10 баллов, что означает необходимость минимальных усилий для получения полного контроля над проблемным устройством. Злоумышленнику достаточно ввести специально составленную комбинацию в ходе авторизации в RADIUS, и он получает возможность направлять через шелл команды с повышенными привилегиями. Источником проблемы является довольно банальная ошибка: отсутствие адекватной валидации пользовательского ввода.

10-балльная уязвимость в Cisco Firewall Management Center

«Баг» затрагивает все системы в FMC с индексами от 7.0.7 до 7.7.0 - при условии, что RADIUS также задействован.

Своевременная работа

Ошибку выявили специалисты по кибербезопасности самой компании Cisco, и к настоящему времени у вендора нет данных о том, что уязвимость кто-то уже пытался эксплуатировать.

- Обнадеживает лишь то, что пока нет информации о попытках эксплуатировать уязвимость и что уязвимость нашли специалисты самого вендора, - считает Александр Зонов, эксперт по информационной безопасности компании SEQ. - К сожалению, уязвимости ищут и находят и злоумышленники, а потому рациональнее всего будет предполагать, что киберкриминал уже в курсе существования этой уязвимости.

Cisco выпустила необходимые обновления для уязвимых компонентов и распространила их среди клиентов с действующими контрактами.

Если установка патчей не представляется в данный момент возможной, рекомендовано отключить RADIUS и заменить его на другие инструменты авторизации.

Наряду с CVE-2025-20265 компания Cisco также выпустила исправления для 13 уязвимостей высокой степени серьезности в разных продуктах:

CVE-2025-20217 - DoS-уязвимость в компоненте Snort 3 в Secure Firewall Threat Defense (Secure FTD), CVE-2025-20222 – отказ в обслуживании IPsec в ASA & Secure FTD (Firepower 2100) IPv6, CVE-2025-20148 - HTML-инъекция в Secure Firewall Management Center, CVE-2025-20244 - отказ в обслуживании веб-сервера VPN с удаленным доступом ASA и Secure FTD, CVE-2025-20133, CVE-2025-20243 - обе уязвимости обозначены как ошибка отказа в обслуживании в ASA и Secure FTD при получении удаленного доступа SSL VPN, CVE-2025-20134 - отказ в обслуживании сертификата SSL/TLS в ASA и Secure FTD, CVE-2025-20136 - Отказ в обслуживании при проверке DNS ASA и Secure FTD NAT, CVE-2025-20251 - отказ в обслуживании веб-сервера ASA и Secure FTD VPN, CVE-2025-20224, CVE-2025-20225 - DoS-уязвимости в IOS, IOS XE, ASA и Secure FTD IKEv2, CVE-2025-20263 - отказ в обслуживании в веб-сервисах ASA и Secure FTD, CVE-2025-20127 - Отказ в обслуживании с использованием шифрования TLS 1.3 в ASA & Secure FTD (Firepower 3100/4200).

Альтернативных способов исправить уязвимости без установки патчей вышеперечисленных проблем нет. Единственное исключение - это уязвимость CVE-2025-20127, для которой рекомендуется удалить шифр TLS 1.3.

Роман Георгиев



IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: