Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 🔥 [CẢNH BÁO BẢO MẬT] Cisco ASA & FTD VPN Web Server RCE – CVE-2025-20333 (CVSS 9.9)

    📌 Tổng quan


    Cisco vừa phát hành Security Advisory mức Critical (CVSS 9.9) cho một lỗ hổng Remote Code Execution (RCE) ảnh hưởng đến:
    • Cisco Secure Firewall ASA Software
    • Cisco Secure Firewall Threat Defense (FTD) Software

    👉 Lỗ hổng tồn tại trong VPN Web Server, cho phép kẻ tấn công từ xa (đã xác thực VPN) thực thi mã tùy ý với quyền root, dẫn đến toàn bộ thiết bị bị kiểm soát.
    🆔 Thông tin lỗ hổng
    • CVE: CVE-2025-20333
    • CWE: CWE-120 (Classic Buffer Overflow)
    • Advisory ID: cisco-sa-asaftd-webvpn-z5xP8EUB
    • CVSS 3.1: 9.9 (Critical)
    • Attack Vector: Network
    • Privileges Required: Low (chỉ cần tài khoản VPN hợp lệ)
    • User Interaction: None

    📎 Cisco đã xác nhận có tấn công thực tế (in-the-wild).
    ⚠️ Mức độ nguy hiểm
    • Thực thi mã với quyền root
    • Có thể:
      • Cài backdoor
      • Chiếm quyền firewall
      • Mở pivot tấn công mạng nội bộ
    • Biến thể tấn công mới (11/2025) còn có thể gây:
      • Reload thiết bị
      • DoS nghiêm trọng

    👉 Đây là lỗ hổng cực kỳ nguy hiểm, đặc biệt với các hệ thống dùng Remote Access VPN.
    🎯 Điều kiện bị ảnh hưởng


    Thiết bị BỊ ẢNH HƯỞNG nếu:
    • Chạy ASA hoặc FTD phiên bản dễ tổn thương
    • Có bật VPN Web / SSL VPN / AnyConnect
    Một số cấu hình dễ dính:

    webvpn enable outside crypto ikev2 enable outside client-services port 443
    📌 Các tính năng liên quan:
    • AnyConnect SSL VPN
    • AnyConnect IKEv2 Remote Access
    • Mobile User Security (MUS)

    ❌ Không có workaround


    Cisco xác nhận:
    KHÔNG có biện pháp giảm thiểu (workaround)
    👉 Chỉ có nâng cấp phần mềm mới khắc phục triệt để

    ✅ Phiên bản đã vá (Fixed Software)

    ASA Software:
    • 9.12 → 9.12.4.72
    • 9.14 → 9.14.4.28
      (đây là bản cuối cùng cho hai nhánh này)

    ⚠️ Một số model đã End of Support:
    • 5512-X, 5515-X, 5585-X
    • 5525-X, 5545-X, 5555-X (EOS 09/2025)

    👉 Khuyến nghị: chuyển sang FTD hoặc phiên bản mới hơn
    🛠️ Khuyến nghị từ Cisco


    Sau khi nâng cấp:
    • Bật Threat Detection cho VPN Services
    • Giám sát:
      • VPN login abuse
      • Client initiation attack
      • Kết nối VPN bất thường

    🧠 Góc nhìn thực tế (Blue Team / SOC)
    • Đây là RCE trên firewall – cấp độ “nightmare”
    • Chỉ cần 1 tài khoản VPN bị lộ
    • Firewall trở thành điểm pivot hoàn hảo
    • SOC nên:
      • Audit toàn bộ VPN users
      • Rotate credential
      • Kiểm tra log VPN & reload bất thường
    🔗 Tham khảo chính thức


    Cisco Advisory:
    👉 https://sec.cloudapps.cisco.com/secu...ebvpn-z5xP8EUB
    💬 Kết luận


    Nếu hệ thống của bạn đang dùng Cisco ASA/FTD + VPNchưa várủi ro bị chiếm quyền là rất cao.

    👉 Nâng cấp NGAY – không chờ đợi.
    Click image for larger version

Name:	image.png
Views:	17
Size:	24.4 KB
ID:	438547
Working...
X