فایروال سیسکو

هشدار جهانی به دارندگان فایروال‌های سیسکو: ۵۰٬۰۰۰ دستگاه در معرض هک

به گزارش TechRadar, تا اواخر سپتامبر ۲۰۲۵ تقریباً ۵۰٬۰۰۰ فایروال سیسکو که به اینترنت متصل هستند در معرض دو آسیب‌پذیری بحرانی قرار دارند: CVE-2025-20333 و CVE-2025-20362. این مشکلات امنیتی بخشی از محصولات «Cisco ASA» و «Firepower Threat Defense (FTD)» را هدف قرار داده‌اند. جزئیات آسیب‌پذیری‌ها و نحوه سوءاستفاده CVE-2025-20333 یک ضعف بافر سرریز است که

اندازه متن

به گزارش TechRadar, تا اواخر سپتامبر ۲۰۲۵ تقریباً ۵۰٬۰۰۰ فایروال سیسکو که به اینترنت متصل هستند در معرض دو آسیب‌پذیری بحرانی قرار دارند: CVE-2025-20333 و CVE-2025-20362.

این مشکلات امنیتی بخشی از محصولات «Cisco ASA» و «Firepower Threat Defense (FTD)» را هدف قرار داده‌اند.

جزئیات آسیب‌پذیری‌ها و نحوه سوءاستفاده

CVE-2025-20333 یک ضعف بافر سرریز است که امتیاز بحرانی ۹.۹ از ۱۰ دارد و به مهاجم اجازه می‌دهد بدون احراز هویت، کد دلخواه را اجرا کند.

CVE-2025-20362 مشکل دسترسی غیرمجاز (authorization bypass) دارد، که امکان دور زدن محدودیت‌ها را فراهم می‌کند.

شرکت Cisco به سرعت پچ‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده است و کاربران را به به‌روزرسانی فوری دعوت کرده است.

مؤسسه Shadowserver گزارش داده است که بیش از ۴۸٬۸۰۰ دستگاه هنوز پچ نشده‌اند.

ایالات متحده با بیش از ۱۹٬۶۱۰ دستگاه آسیب‌پذیر پیشتاز این فهرست است، پس از آن بریتانیا و آلمان قرار دارند.

فایروال سیسکو

واکنش دولت‌ها و نهادهای امنیتی

CISA دستور اضطراری Emergency Directive 25-03 صادر کرد تا دستگاه‌های آسیب‌پذیر سریعا شناسایی و پچ شوند؛ این تصمیم به دلیل شواهد سوءاستفاده فعال اتخاذ شده است.

دولت آمریکا از نهادهای فدرال خواسته است همه فایروال‌های ASA/FTD را بررسی کنند، دستگاه‌های مشکوک را از شبکه جدا کنند و گزارش وضعیت را ارائه دهند.

نهادهای امنیتی بریتانیا مانند NCSC نیز هشدارهایی صادر کرده‌اند و از دارندگان فایروال سیسکو خواسته‌اند آپدیت‌ها را اعمال کنند.

پیامدها برای سازمان‌ها و زیرساخت‌ها

در صورت تأخیر در به‌روزرسانی، مهاجمان می‌توانند کنترل کامل فایروال را به دست بگیرند و از آن به عنوان نقطه ورود به شبکه داخلی استفاده کنند.

کاهش نظارت و عدم به‌روزرسانی منظم دستگاه‌ها می‌تواند باعث افزایش حملات به زیرساخت‌های حیاتی مانند شبکه‌های برق، ارتباطات و داده‌ها شود.

بسیاری از سازمان‌ها ممکن است نتوانند به‌موقع پچ کنند، خصوصاً در شرکت‌های کوچک‌تر که منابع کمتری دارند.

خطر نفوذ در دستگاه‌های فایروال که معمولاً لبه شبکه را محافظت می‌کنند بسیار جدی است؛ اگر فایروال آسیب ببیند، بخش‌های داخلی شبکه نیز در معرض حمله قرار می‌گیرند.

راهکارها و توصیه‌های فوری

  • شناسایی همه دستگاه‌های ASA/FTD آسیب‌پذیر در محیط سازمان و شبکه
  • اعمال پچ‌های رسمی سیسکو برای CVE-2025-20333 و CVE-2025-20362 بدون تأخیر
  • افزایش لاگ‌برداری و نظارت بر ورودهای VPN و درخواست‌های HTTP غیرمعمول
  • محدود کردن دسترسی به رابط وب VPN به شبکه‌های داخلی یا آدرس‌های مورد اعتماد
  • جدا کردن یا ایزوله کردن دستگاه‌هایی که احتمالاً آلوده شده‌اند و انجام تحلیل فورانزیک
  • بررسی و بازنشانی تنظیمات حساس پس از پچ، مانند کلیدها، رمزها، تنظیمات پیکربندی
  • استفاده از معماری Zero Trust برای کاهش چشم‌انداز تهدید
  • آگاهی کارکنان امنیتی و تیم فناوری اطلاعات درباره این آسیب‌ها

جمع‌بندی

خبر آسیب‌پذیری نزدیک به ۵۰٬۰۰۰ فایروال سیسکو یکی از خطرناک‌ترین بحران‌های امنیتی اخیر است. چون دستگاه‌هایی که وظیفه مقابله با ترافیک مخرب را دارند، حالا خودشان هدف شده‌اند.

پچ فوری، کنترل دقیق، و اقدامات حفاظتی قدرتمند دیگر تنها راه کاهش آسیب است. سازمان‌ها اگر این فرصت را جدی نگیرند، ممکن است وارد دوره‌ای از نفوذ گسترده و مخفی ناخواسته شوند.

در دنیایی که امنیت دیجیتال هر روز پیچیده‌تر می‌شود، به‌روزرسانی به موقع گامی ساده اما ضروری است.

 

برای مشاهده اخبار و مطالب بیشتر در زمینه فناوری، فرهنگ دیجیتال و تحولات شهری، به سایت ما مراجعه کنید.

دنبال اخبار بیشتر باشید…

نویسنده فاطمه بقایی
درباره نویسنده فاطمه بقایی