CVE-2025-20333
Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense
2025-09-25
Cisco Secure Firewall Adaptive Security (ASA) Appliance and Secure Firewall Threat Defense (FTD) Software VPN Web Server contain a buffer overflow vulnerability that allows for remote code execution. This vulnerability could be chained with CVE-2025-20362.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-20333 представляет собой критическую ошибку переполнения буфера (Buffer Overflow) в компоненте VPN Web Server операционных систем Cisco Secure Firewall ASA и FTD.
Данная уязвимость позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код (RCE) на устройстве и получить полный контроль над межсетевым экраном. Ситуация усугубляется тем, что злоумышленники могут использовать эту уязвимость в цепочке (chaining) с CVE-2025-20362, что позволяет обходить механизмы защиты и значительно упрощает эксплуатацию вектора атаки на внешний периметр сети.
Как исправить
Единственным гарантированным способом устранения уязвимости является обновление программного обеспечения ASA и FTD до версий, содержащих официальный патч от Cisco.
- Проверьте текущую версию операционной системы на вашем устройстве.
show version
- Сверьте вашу версию с официальным бюллетенем безопасности Cisco и скачайте исправленный образ (image) с портала Cisco Software Central.
- Загрузите новый образ на устройство (пример для ASA с использованием TFTP-сервера).
copy tftp://<TFTP_IP>/<asa_fixed_image.SPA> disk0:
- Перейдите в режим глобальной конфигурации.
configure terminal
- Укажите системе загружаться с нового образа.
boot system disk0:/<asa_fixed_image.SPA>
- Сохраните текущую конфигурацию в память.
write memory
- Перезагрузите устройство для применения обновления.
reload
- Для устройств под управлением FTD рекомендуется выполнять процесс обновления централизованно через интерфейс Cisco Secure Firewall Management Center (FMC), загрузив патч в раздел System -> Updates.
Временные меры
Если немедленное обновление инфраструктуры невозможно, необходимо применить компенсирующие меры для минимизации поверхности атаки.
- Если функционал Clientless SSL VPN или AnyConnect не является критичным для бизнеса в данный момент, полностью отключите WebVPN на внешних интерфейсах.
configure terminal
webvpn
no enable outside
- Если VPN необходим, максимально ограничьте доступ к порталу WebVPN с помощью Control Plane ACL. Разрешите подключения только с доверенных IP-адресов (например, статических адресов филиалов).
access-list VPN_FILTER extended permit tcp host <TRUSTED_IP> any eq 443
- Примените созданный список доступа к внешнему интерфейсу для фильтрации трафика, идущего непосредственно к самому устройству (Control Plane).
access-group VPN_FILTER in interface outside control-plane
- Настройте строгий мониторинг системных логов (syslog). Обращайте особое внимание на сообщения о внезапных сбоях или перезагрузках процесса
webvpn, а также на аномальные всплески трафика на порт 443/TCP внешнего интерфейса. - Убедитесь, что на вышестоящих средствах защиты (IPS/IDS) активированы сигнатуры для детектирования попыток эксплуатации CVE-2025-20333 и CVE-2025-20362.