W ostatnich dniach zostały wykryte i zgłoszone do bazy CVE dwie krytyczne podatności oznaczone numerami CVE-2025-20333 oraz CVE-2025-20362. Dotyczą one szeroko wykorzystywanych urządzeń sieciowych Cisco, w tym znanych i popularnych urządzeń ASA (Adaptive Security Appliance). Ich znaczenie wynika z faktu, że im bardziej powszechne i kluczowe dla infrastruktury IT są urządzenia lub oprogramowanie, tym większa jest szansa, że trafią one na cel ataków cyberprzestępców.
Charakterystyka podatności
-
CVE-2025-20362 to luka umożliwiająca atakującemu nieautoryzowany dostęp do określonych adresów URL na web serwerze urządzenia. W praktyce pozwala to na uzyskanie wstępnej kontroli nad systemem, wchodząc przez tzw. „wejście bez logowania”.
-
CVE-2025-20333 to znacznie groźniejsza podatność, która pozwala na wykonanie poleceń z uprawnieniami root (najwyższymi możliwymi) na podatnym urządzeniu. Co istotne, exploitacja tej luki jest możliwa dopiero po wykorzystaniu podatności CVE-2025-20362, co wskazuje, że można je łączyć w skuteczne łańcuchy ataków.
Według analiz agencji CISA (Cybersecurity and Infrastructure Security Agency) kampania ataków wykorzystujących te podatności jest już aktywna i szeroko rozpowszechniona. Co najważniejsze, infekcja jest trwała — nawet restart urządzenia czy jego aktualizacja nie usuwają złośliwego oprogramowania, ponieważ atakujący manipulują pamięcią ROM, aby utrzymać dostęp do systemu.
Dlaczego popularne urządzenia są szczególnie narażone?
Popularne urządzenia jak Cisco ASA są wykorzystywane przez wiele firm i instytucji na całym świecie do zabezpieczania sieci i zarządzania ruchem VPN. Z jednej strony szerokie zastosowanie sprawia, że ich bezpieczeństwo jest kluczowe, z drugiej zaś czyni je naturalnym celem ataków cyberprzestępców, którzy chcą maksymalizować zyski i zasięg swoich działań.
Dodatkowo większa popularność oprogramowania i sprzętu przekłada się na intensywniejsze badania i analizy bezpieczeństwa przez ekspertów oraz hakerów, co skutkuje wykrywaniem większej liczby podatności, ale i podnosi świadomość na rynku oraz szybciej inicjuje procesy łatania.
Co zrobić, aby się zabezpieczyć?
Najważniejsze jest szybkie zastosowanie łatek i aktualizacji dostarczonych przez producenta. Cisco już wydało stosowne poprawki eliminujące te luki, dlatego użytkownicy i administratorzy powinni je jak najszybciej wdrożyć. Ponadto warto monitorować urządzenia pod kątem nieautoryzowanej aktywności i korzystać z mechanizmów detekcji anomalii w sieci.