دستور اضطراری CISA برای رفع آسیب‌پذیری‌های صفرروزه Cisco ASA

در تاریخ ۲۵ سپتامبر ۲۰۲۵ (۴ مهر ۱۴۰۴)، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک دستور اضطراری صادر کرد که همه نهادهای فدرال موظف شدند دستگاه‌های Cisco ASA آسیب‌پذیر را شناسایی و به‌روزرسانی کنند. این هشدار پس از کشف دو آسیب‌پذیری حیاتی منتشر شد که مهاجمان می‌توانند با استفاده از آن‌ها کنترل

اندازه متن

در تاریخ ۲۵ سپتامبر ۲۰۲۵ (۴ مهر ۱۴۰۴)، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک دستور اضطراری صادر کرد که همه نهادهای فدرال موظف شدند دستگاه‌های Cisco ASA آسیب‌پذیر را شناسایی و به‌روزرسانی کنند. این هشدار پس از کشف دو آسیب‌پذیری حیاتی منتشر شد که مهاجمان می‌توانند با استفاده از آن‌ها کنترل سیستم‌ها را به‌دست گیرند.

جزئیات آسیب‌پذیری‌ها

دو نقص امنیتی که با شناسه‌های CVE-2025-20333 و CVE-2025-20362 ثبت شده‌اند، در دستگاه‌های Cisco ASA شناسایی شدند.

  • CVE-2025-20333: مهاجم می‌تواند از راه دور کد مخرب اجرا کند و کنترل کامل دستگاه را در دست بگیرد.
  • CVE-2025-20362: این آسیب‌پذیری امکان ارتقای سطح دسترسی را فراهم می‌کند و به مهاجم اجازه می‌دهد امتیازات مدیریتی کسب کند.

بر اساس گزارش‌ها، این نقص‌ها حتی پس از راه‌اندازی مجدد دستگاه نیز باقی می‌مانند و خطر نفوذ پایدار را ایجاد می‌کنند. این ویژگی باعث شده تا کارشناسان امنیتی آن را یکی از تهدیدهای جدی سال جاری بدانند.

واکنش‌ها و اقدامات فوری

CISA در دستور خود از نهادهای فدرال خواسته است تا:

  1. دستگاه‌های آسیب‌پذیر را شناسایی و بلافاصله از شبکه جدا کنند.
  2. وصله‌های امنیتی منتشرشده توسط Cisco را نصب کنند.
  3. گزارشی از وضعیت اصلاح نقص‌ها به CISA ارسال نمایند.

این سازمان همچنین هشدار داده است که حملات فعال علیه این نقص‌ها در حال وقوع است و تعلل در رفع آن‌ها می‌تواند باعث افشای داده‌های حساس، دسترسی غیرمجاز و حتی اختلال در خدمات حیاتی شود.

Cisco ASA

پیامدها برای کسب‌وکارها و سازمان‌ها

این آسیب‌پذیری‌ها تنها تهدیدی برای نهادهای فدرال آمریکا نیستند؛ بلکه تمامی سازمان‌ها و شرکت‌هایی که از تجهیزات امنیتی Cisco ASA استفاده می‌کنند، در معرض خطر قرار دارند. مهاجمان می‌توانند با سوءاستفاده از این نقص‌ها، دسترسی به شبکه‌های شرکتی را به‌دست آورده و داده‌های حیاتی را سرقت کنند.

کارشناسان امنیتی تأکید می‌کنند که شرکت‌ها باید:

  • به‌روزرسانی منظم تجهیزات امنیتی را در اولویت قرار دهند.
  • از احراز هویت چندعاملی برای دسترسی به دستگاه‌های حیاتی استفاده کنند.
  • برنامه‌های مدیریت آسیب‌پذیری‌ها را در سطح سازمانی اجرا نمایند.
  • تیم‌های پاسخ به حوادث را تقویت کرده و تست‌های دوره‌ای امنیتی انجام دهند.

به گفته تحلیلگران، این حمله نشان‌دهنده افزایش تمرکز هکرها بر روی زنجیره تأمین فناوری اطلاعات است؛ چراکه مهاجمان به جای حمله مستقیم به شبکه‌های بزرگ، از طریق نقص در تجهیزات زیرساختی به اهداف خود می‌رسند.

اهمیت جهانی دستور CISA

این دستور اضطراری تنها به سازمان‌های آمریکایی مربوط نمی‌شود. بسیاری از کشورها و شرکت‌های چندملیتی نیز از تجهیزات Cisco ASA استفاده می‌کنند. بنابراین، این هشدار می‌تواند به عنوان یک زنگ خطر جهانی برای تمامی صنایع و دولت‌ها تلقی شود.

کشورهایی مانند بریتانیا، آلمان و ژاپن که زیرساخت‌های حیاتی آن‌ها به‌شدت به تجهیزات Cisco وابسته است، باید فوراً اقدامات مشابهی را برای مقابله با این تهدید انجام دهند.

نتیجه‌گیری

صدور دستور اضطراری CISA نشان داد که حتی معتبرترین تجهیزات امنیتی نیز می‌توانند هدف حملات پیشرفته قرار گیرند. سازمان‌ها باید مدیریت امنیت سایبری را نه یک پروژه موقت، بلکه یک فرآیند مداوم در نظر بگیرند.

با توجه به افزایش تهدیدات صفرروزه، تنها راه مقابله مؤثر، واکنش سریع، همکاری میان نهادهای دولتی و خصوصی و اجرای مداوم سیاست‌های امنیتی است. این حادثه یک یادآوری جدی است که در دنیای امروز، غفلت از به‌روزرسانی و نظارت امنیتی می‌تواند هزینه‌های سنگینی به همراه داشته باشد.

 

برای مشاهده اخبار و مطالب بیشتر در زمینه فناوری، فرهنگ دیجیتال و تحولات شهری، به سایت ما مراجعه کنید.

دنبال اخبار بیشتر باشید…

# برچسب ها :
امنیت سایبری Cisco ASA
نویسنده فاطمه بقایی
درباره نویسنده فاطمه بقایی