من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

حذرت شركة Cisco هذا الأسبوع من أنه يتم الآن استغلال اثنتين من نقاط الضعف، التي تم استخدامها في هجمات اليوم صفر، لإجبار جدران الحماية ASA وFTD على الدخول في حلقات إعادة التشغيل.

عملاق التكنولوجيا”https://www.bleepingcomputer.com/news/security/cisco-warns-of-asa-firewall-zero-days-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> تم إصدار التحديثات الأمنيةفي 25 سبتمبر لمعالجة العيبين الأمنيين، مشيرًا إلى أن CVE-2025-20362 يمكّن جهات التهديد عن بُعد من الوصول إلى نقاط نهاية URL المقيدة دون مصادقة، بينما يسمح CVE-2025-20333 للمهاجمين المعتمدين بتنفيذ التعليمات البرمجية عن بُعد على الأجهزة الضعيفة.

عند تقييدها، تسمح نقاط الضعف هذه للمهاجمين عن بعد وغير المصادق عليهم بالتحكم الكامل في الأنظمة غير المصححة.

“https://www.bleepstatic.com/c/w/wiz/MCP-Research-Guide-970×250.png” البديل=”Wiz”>

في نفس اليوم، CISA”https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-cisco-flaws-exploited-in-zero-day-attacks/” الهدف=”_blank” rel=”nofollow noopener”> أصدر توجيهات الطوارئمطالبة الوكالات الفيدرالية الأمريكية بتأمين أجهزة جدار الحماية الخاصة بشركة Cisco ضد الهجمات التي تستخدم سلسلة الاستغلال هذه خلال 24 ساعة. كلفتهم CISA أيضًا بفصل أجهزة ASA التي تصل إلى نهاية الدعم (EoS) عن شبكات المؤسسات الفيدرالية.

خدمة مراقبة التهديدات التي يقوم Shadowserver بتتبعها حاليًا”https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=30&source=http_vulnerable&source=http_vulnerable6&tag=cve-2025-20333%2B&tag=cve-2025-20362%2B&dataset=unique_ips&limit=100&group_by=geo&stacking=stacked&auto_update=on” الهدف=”_blank” rel=”nofollow noopener”>أكثر من 34000 حالة ASA وFTD مكشوفة على الإنترنتعرضة لهجمات CVE-2025-20333 وCVE-2025-20362، أسفل من”https://www.bleepingcomputer.com/news/security/nearly-50-000-cisco-firewalls-vulnerable-to-actively-exploited-flaws/” الهدف=”_blank” rel=”nofollow noopener”> ما يقرب من 50000 جدار حماية غير مُصححرصدت في سبتمبر.

جدران الحماية Cisco ASA/FTD غير المصححة (Shadowserver)

يتم استغلالها الآن في هجمات DoS

“Cisco previously disclosed new vulnerabilities in certain Cisco ASA 5500-X devices running Cisco Secure Firewall ASA software with VPN web services enabled, discovered in collaboration with several government agencies. We attributed these attacks to the same state-sponsored group behind the 2024 ArcaneDoor campaign and urged customers to apply the available software fixes,” صرح متحدث باسم شركة Cisco لـ BleepingComputer هذا الأسبوع.

“On November 5, 2025, Cisco became aware of a new attack variant targeting devices running Cisco Secure ASA Software or Cisco Secure FTD Software releases affected by the same vulnerabilities. This attack can cause unpatched devices to unexpectedly reload, leading to denial of service (DoS) conditions.”

وربطت CISA وCisco الهجمات بـ”https://www.bleepingcomputer.com/news/security/arcanedoor-hackers-exploit-cisco-zero-days-to-breach-govt-networks/” الهدف=”_blank” rel=”nofollow noopener”> حملة ArcaneDoor، والتي استغلت خطأين آخرين في جدار حماية Cisco (“https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2024-20353و”https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h” الهدف=”_blank” rel=”nofollow noopener”>CVE-2024-20359) لاختراق الشبكات الحكومية في جميع أنحاء العالم بدءًا من نوفمبر 2023. تم نشر مجموعة التهديد UAT4356 (التي تم تتبعها باسم STORM-1849 بواسطة Microsoft) وراء هجمات ArcaneDoor غير المعروفة سابقًا”https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/line/ncsc-tip-line-dancer.pdf” الهدف=”_blank” rel=”nofollow noopener”> راقصة الخطمحمل كود القشرة في الذاكرة و”https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/line/ncsc-tip-line-runner.pdf” الهدف=”_blank” rel=”nofollow noopener”> عداء الخطبرامج ضارة مستترة للحفاظ على الثبات على الأنظمة المخترقة.

في 25 سبتمبر، أصلحت شركة Cisco ثغرة أمنية خطيرة ثالثة (“https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O” الهدف=”_blank” rel=”nofollow noopener”>CVE-2025-20363) في برنامج Cisco IOS وجدار الحماية الخاص بها، والذي يمكن أن يسمح للجهات الفاعلة غير المصادق عليها بتنفيذ تعليمات برمجية عشوائية عن بُعد. ومع ذلك، فإنها لم تربطها بشكل مباشر بالهجمات التي تستغل CVE-2025-20362 وCVE-2025-20333، قائلة إن فريق الاستجابة لحوادث أمن المنتج كان “not aware of any public announcements or malicious use of the vulnerability.”

منذ ذلك الحين، بدأ المهاجمون في استغلال ثغرة أمنية أخرى تم تصحيحها مؤخرًا لـ RCE (CVE-2025-20352) في أجهزة شبكات Cisco”https://www.bleepingcomputer.com/news/security/hackers-exploit-cisco-snmp-flaw-to-deploy-rootkit-on-switches/” الهدف=”_blank” rel=”nofollow noopener”> نشر برامج rootkit الضارة على صناديق Linux غير المحمية.

في الآونة الأخيرة، أصدرت شركة Cisco يوم الخميس تحديثات أمنية لـ”https://www.bleepingcomputer.com/news/security/critical-cisco-uccx-flaw-lets-hackers-run-commands-as-root/” الهدف=”_blank” rel=”nofollow noopener”> تصحيح العيوب الأمنية الخطيرةفي برنامج مركز الاتصال الخاص بها، والذي يمكن أن يمكّن المهاجمين من تجاوز المصادقة (“http://nvd.nist.gov/vuln/detail/CVE-2025-20358″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2025-20358) وتنفيذ الأوامر بامتيازات الجذر (“https://nvd.nist.gov/vuln/detail/CVE-2025-20354″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2025-20354).

“We strongly recommend all customers upgrade to the software fixes outlined in our security advisories,” وأضافت سيسكو يوم الخميس.

“Wiz” سرك=”https://www.bleepstatic.com/c/w/wiz/Secrets-Security-512×512.png” السابق-src=”https://www.bleepstatic.com/c/w/wiz/Secrets-Security-512×512.png”>

ورقة الغش الخاصة بأسرار الأمن: من الامتداد إلى السيطرة

سواء كنت تقوم بتنظيف المفاتيح القديمة أو إعداد حواجز الحماية للتعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي، فإن هذا الدليل يساعد فريقك على البناء بشكل آمن من البداية.

احصل على ورقة الغش وتخلص من التخمين بشأن إدارة الأسرار.

اقرأ المزيد

يعمل QNAP على إصلاح سبعة عيوب في NAS تم استغلالها في Pwn2Own
تحصل خرائط Google على مساعد طيار أكثر ذكاءً وأكثر "إنسانية"

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل