CISA Perintahkan Instansi Federal Patch Zero-Day Cisco ASA yang Dieksploitasi

Cybersecurity and Infrastructure Security Agency (CISA) Amerika Serikat mengeluarkan Emergency Directive 25-03 pada 25 September 2025, yang mewajibkan instansi federal segera mengamankan perangkat Cisco ASA (Adaptive Security Appliance) dan Firewall Threat Defense (FTD) dari dua kerentanan zero-day berbahaya: CVE-2025-20333 dan CVE-2025-20362.

Perintah Darurat CISA

Risiko Serangan

CISA memperingatkan bahwa kampanye eksploitasi ini melibatkan eksekusi kode jarak jauh tanpa autentikasi dan bahkan manipulasi ROM untuk memastikan malware tetap bertahan meski perangkat di-reboot atau diperbarui.

UK National Cyber Security Centre (NCSC) juga mengungkap bahwa pelaku menargetkan perangkat 5500-X series tanpa secure boot, dengan malware:

Tujuannya: menginstal malware, mengeksekusi perintah, hingga mencuri data dari perangkat yang dikompromi.

Keterkaitan dengan Kampanye ArcaneDoor

Cisco mengonfirmasi serangan ini terkait kampanye ArcaneDoor, yang sejak November 2023 mengeksploitasi zero-day ASA/FTD lain (CVE-2024-20353 dan CVE-2024-20359) untuk membobol jaringan pemerintah di seluruh dunia.

Patch Tambahan

Selain dua zero-day yang sedang dieksploitasi, Cisco juga merilis patch untuk kerentanan kritis CVE-2025-20363 pada ASA dan Cisco IOS, yang memungkinkan eksekusi kode jarak jauh tanpa autentikasi. Namun, Cisco menyatakan belum ada bukti eksploitasi aktif terhadap celah tersebut.

Imbauan

CISA menekankan bahwa serangan ini luas, canggih, dan berisiko tinggi bagi jaringan korban. Instansi diwajibkan segera mengambil langkah mitigasi agar perangkat tidak dijadikan pintu masuk serangan lanjutan.


Sumber: CISA

Exit mobile version