Cisco Memperingatkan Serangan Firewall Baru yang Memanfaatkan CVE-2025-20333 dan CVE-2025-20362

[ad_1]

06 November 2025Ravie LakshmananZero-Day / Kerentanan

Cisco Memperingatkan Serangan Firewall Baru

Cisco pada hari Rabu mengungkapkan bahwa mereka mengetahui varian serangan baru yang dirancang untuk menargetkan perangkat yang menjalankan perangkat lunak Cisco Secure Firewall Adaptive Security Appliance (ASA) dan rilis Perangkat Lunak Cisco Secure Firewall Threat Defense (FTD) yang rentan terhadap CVE-2025-20333 dan CVE-2025-20362.

“Serangan ini dapat menyebabkan perangkat yang belum dipatch memuat ulang secara tiba-tiba, sehingga menyebabkan kondisi penolakan layanan (DoS),” kata perusahaan itu dalam peringatan terbarunya, dan mendesak pelanggan untuk menerapkan pembaruan sesegera mungkin.

Kedua kerentanan tersebut terungkap pada akhir September 2025, namun sebelumnya dieksploitasi sebagai kerentanan zero-day dalam serangan yang mengirimkan malware seperti RayInitiator dan LINE VIPER, menurut Pusat Keamanan Siber Nasional (NCSC) Inggris.

Layanan Penahan DFIR

Meskipun eksploitasi CVE-2025-20333 yang berhasil memungkinkan penyerang mengeksekusi kode arbitrer sebagai root menggunakan permintaan HTTP yang dibuat, CVE-2025-20362 memungkinkan untuk mengakses URL terbatas tanpa autentikasi.

Pembaruan ini hadir ketika Cisco mengatasi dua kelemahan keamanan kritis dalam Unified Contact Center Express (Unified CCX) yang dapat mengizinkan penyerang jarak jauh yang tidak diautentikasi untuk mengunggah file sewenang-wenang, melewati otentikasi, menjalankan perintah sewenang-wenang, dan meningkatkan hak istimewa untuk melakukan root.

Peneliti keamanan utama peralatan jaringan memuji Jahmel Harris karena menemukan dan melaporkan kekurangan tersebut. Kerentanannya tercantum di bawah ini –

  • CVE-2025-20354 (Skor CVSS: 9.8) – Kerentanan dalam proses Java Remote Method Invocation (RMI) dari Unified CCX yang memungkinkan penyerang mengunggah file arbitrer dan menjalankan perintah arbitrer dengan izin root pada sistem yang terpengaruh.
  • CVE-2025-20358 (skor CVSS: 9.4) – Kerentanan dalam aplikasi Editor Contact Center Express (CCX) dari Unified CCX yang memungkinkan penyerang melewati autentikasi dan mendapatkan izin administratif untuk membuat skrip arbitrer pada sistem operasi yang mendasarinya dan mengeksekusinya.

Masalah tersebut telah diatasi dalam versi berikut –

  • Cisco Unified CCX Rilis 12.5 SU3 dan sebelumnya (Diperbaiki pada 12.5 SU3 ES07)
  • Cisco Unified CCX Rilis 15.0 (Diperbaiki pada 15.0 ES01)
Kit Pembuatan CIS

Selain dua kerentanan tersebut, Cisco telah mengirimkan patch untuk bug DoS dengan tingkat keparahan tinggi (CVE-2025-20343, skor CVSS: 8.6) di Identity Services Engine (ISE) yang memungkinkan penyerang jarak jauh yang tidak diautentikasi menyebabkan perangkat yang rentan melakukan boot ulang secara tidak terduga.

“Kerentanan ini disebabkan oleh kesalahan logika saat memproses permintaan akses RADIUS untuk alamat MAC yang sudah menjadi titik akhir yang ditolak,” katanya. “Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan urutan tertentu dari beberapa pesan permintaan akses RADIUS yang dibuat ke Cisco ISE.”

Meskipun tidak ada bukti bahwa salah satu dari tiga kelemahan keamanan tersebut telah dieksploitasi secara liar, penting bagi pengguna untuk menerapkan pembaruan sesegera mungkin untuk perlindungan optimal.

[ad_2]

Cisco Memperingatkan Serangan Firewall Baru yang Memanfaatkan CVE-2025-20333 dan CVE-2025-20362

Leave a Reply

Your email address will not be published. Required fields are marked *