
Cisco ASA’da xavfli yangi (Zero-Day) zaiflik: CISA favqulodda ogohlantirdi
Cisco Secure Firewall Adaptive Security Appliance (ASA) va Firepower Threat Defense (FTD) dasturlarida ikki xavfli zaiflik topildi. Eng yomoni, bu zaifliklar allaqachon kiberjinoyatchilar tomonidan ishlatila boshlagan.
Zaifliklarning tavsifi
- CVE-2025-20333 (CVSS 9.9 – kritik): VPN foydalanuvchining haqiqiy hisob ma’lumotlaridan foydalanib, hujumchi qurilmada root huquqi bilan kod ishlatishi mumkin.
- CVE-2025-20362 (CVSS 6.5 – o‘rta): Maxsus so‘rovlar orqali hujumchi avtorizatsiyasiz cheklangan sahifalarga kira oladi.
Ekspertlar fikricha, bu ikki zaiflik birgalikda ishlatilganda hujumchilar autentifikatsiyani chetlab o‘tishi va zararli kod ishga tushirishi mumkin.
Cisco’ning ma’lum qilishicha, ushbu zaifliklarni aniqlash va tekshirishda AQSh, Buyuk Britaniya, Avstraliya va Kanada kiberxavfsizlik markazlari hamkorlik qilgan.
CISA favqulodda ko‘rsatmasi
AQSh Kiberxavfsizlik va Infratuzilmani Himoya Agentligi (CISA) barcha federal tashkilotlarga:
- qurilmalarni tekshirish,
- mumkin bo‘lgan buzilishlarni aniqlash va
- 24 soat ichida himoya choralarini qo‘llashni buyurdi.
Shuningdek, bu zaifliklar Known Exploited Vulnerabilities (KEV) ro‘yxatiga kiritildi — ya’ni ular hozirda faol ishlatilayotgan eng xavfli zaifliklar qatoriga qo‘shildi.
ArcaneDoor tahdidi
CISA’ning ta’kidlashicha, bu hujumlar ArcaneDoor deb nomlangan guruh bilan bog‘liq. Bu guruh ilgari ham tarmoq chetidagi qurilmalarga zararli dastur joylashtirgan. Shuningdek, ular ASA qurilmalarining ROM xotirasini o‘zgartirish orqali tizimni qayta yuklanganda ham nazoratni saqlab qolish qobiliyatiga ega.
Nima qilish kerak?
Cisco mahsulotlaridan foydalanayotgan tashkilotlar uchun bu ogohlantirish juda jiddiy. Mutaxassislar quyidagi choralarni zudlik bilan ko‘rishni tavsiya qilmoqda:
- Yangilanishlarni darhol o‘rnatish,
- Tizim loglarini diqqat bilan kuzatish,
- Shubhali harakatlarni aniqlash uchun xatti-harakatlar tahlilini o’tkazing.