Titre | Zero-day critiques dans Cisco ASA et FTD |
Numéro de Référence | Numéro de Référence 57072609/25 |
Date de publication | Date de publication 26 septembre 2025 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Firewall Threat Defense (FTD) versions 7.7.x antérieures à 7.7.10.1
NB : Les équipements Cisco Secure Firewall Adaptive Security Appliance (ASA) Software et Cisco Secure Firewall Threat Defense (FTD) Software exécutant des versions vulnérables avec l’une des configurations suivantes :
CVE-2025-20333, CVE-2025-20362
Cisco a publié un avertissement concernant deux vulnérabilités critiques de type zero-day dans le VPN Web Server de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software et Cisco Secure Firewall Threat Defense (FTD) Software. Ces failles peuvent permettre à des attaquants d’accéder à des ressources restreintes ou d’exécuter du code arbitraire avec des privilèges « root ».
Les détails des deux vulnérabilités sont les suivants :
CVE-2025-20333 (CVSS 9.9 – Critique) : Une faille de validation des entrées HTTP(S) permettant à un attaquant authentifié avec des identifiants VPN valides d’exécuter du code arbitraire en tant que « root » sur l’équipement ciblé. Une exploitation réussie peut entraîner la compromission totale du pare-feu.
CVE-2025-20362 (CVSS 6.5 – Important) : Une autre faille de validation des entrées HTTP(S) pouvant permettre à un attaquant non authentifié d’accéder à des URL restreintes sans fournir d’identifiants, augmentant le risque d’accès non autorisé et facilitant des attaques combinées.
Cisco a confirmé que ces vulnérabilités sont activement exploitées et recommande vivement d’appliquer immédiatement les mises à jour correctives publiées.
Veuillez se référer au bulletin de sécurité Cisco du 25 Septembre 2025, afin d’installer les dernières mises à jour de sécurité.
Exécution du code arbitraire à distance
Accès aux informations confidentielles
Elévation de privilèges
Bulletin de sécurité Cisco du 25 Septembre 2025:
Guide de détection Cisco du 25 septembre 2025 :
https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2025 All rights reserved