
CISA, Cisco Uyarlanabilir Güvenlik Aletleri (ASA) ve belirli ateş enerjisi platformlarına karşı aktif olarak sömürülen iki kritik sıfır günlük güvenlik açığını, CVE-2025-20333 ve CVE-2025-20362’yi azaltmak için acil eylemi zorunlu kılan acil bir direktif yayınladı.
Güvenlik açıkları, yetkili tehdit aktörlerinin yeniden başlatma ve sistem yükseltmeleri yoluyla kalıcılık açısından okunaklı belleği (ROM) değiştirmelerini sağlayarak, yetkili olmayan uzaktan kod yürütme ve ayrıcalık artışına izin verir.
Cisco Asa Donanım Sıfır Günleri’nden istismar
CISA, bu kampanyayı ilk olarak 2024’ün başlarında tanımlanan Arcanedoor etkinliğine bağlar ve bu sırada rakipler ASA ROM’u 2024 gibi erken bir tarihte manipüle etme yeteneğini göstermiştir.
ASA Donanım, ASA-Servis Modülü (ASA-SM), ASA Virtual (ASAV) ve FirePower 2100/4100/9300 cihazlarda ASA ürün yazılımında sıfır günlerden yararlanarak, saldırganlar yetkilendirilmemiş uzaktan kod yürütme sağlar.
Ateş gücü tehdidi savunması (FTD) aletleri üzerinde güvenli önyükleme ROM manipülasyonunu tespit etmesine rağmen, ASA’lar bu korumadan yoksundur ve onları birincil hedefler haline getirir.
Cisco, her iki güvenlik açığını ele alan güvenlik güncellemeleri yayınladı:
- CVE-2025-20333, savunmasız ASA’larda uzaktan kod yürütülmesine izin verir.
- CVE-2025-20362, kök seviyesi erişimi için ayrıcalık artışına izin verir.
İyileştirilmeme, federal bilgi sistemleri ve kritik altyapı için kabul edilemez bir risk oluşturmaktadır.
CVE tanımlayıcısı | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-20333 | Cisco Asa Uzak Kod Yürütme Zero-Day | 9.8 | Eleştirel |
CVE-2025-20362 | Cisco Asa ayrıcalığı artış sıfır gün | 7.2 | Yüksek |
Acil direktif
Herkese bakan tüm ASA donanımı için, CISA’nın Çekirdek Döküm ve Av Talimatları Parçaları 1-3’ü gerçekleştirin ve 26 Eylül 2025, 23:59 EDT’ye kadar Kötü Yazılım Sonraki Gen Portalı üzerinden çekirdek dökümleri gönderin.
“Uzlaşma tespit edilirse”, bağlantıyı kesin (ancak güçlendirmeyin), CISA’ya rapor verin ve olay yanıtını koordine edin. “Uzlaşma tespit edilmezse” yazılım güncellemelerine veya cihaz hizmetten çıkarılmasına devam edin.
30 Eylül 2025 tarihinde veya daha önce destek sonu ile ASA donanımını kalıcı olarak ayırın. Uyumayan ajanslar 26 Eylül’e kadar Cisco tarafından sağlanan yazılım güncellemelerini uygulamalı ve hizmetten çıkarma planı yapmalıdır.
31 Ağustos 2026’ya kadar desteklenen ASA donanım modelleri ve 26 Eylül 2025’e kadar tüm ASAV ve FTD cihazları için en son Cisco güncellemelerini indirin ve uygulayın.
2 Ekim 2025, 23:59 EDT’ye kadar, sağlanan şablonu kullanarak CISA’ya eksiksiz bir envanter ve eylem raporu gönderin. Bu önlemler, üçüncü taraf sağlayıcıların (FedRamp-yetkili veya başka türlü) barındırılanlar da dahil olmak üzere tüm federal bilgi sistemleri için geçerlidir.
Ajanslar envanterleri korumak ve uyum sağlamaktan sorumludur. CISA, 1 Şubat 2026’ya kadar Ajanslar arası statüyü ve olağanüstü konuları üst düzey liderliğe bildirecek.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.