Cisco Peringatkan Zero-Day di ASA Firewall yang Sedang Dieksploitasi

Cisco memperingatkan pelanggan mengenai dua kerentanan zero-day berbahaya yang saat ini sedang dieksploitasi secara aktif dan memengaruhi perangkat lunak firewall Adaptive Security Appliance (ASA) serta Firewall Threat Defense (FTD).
Rincian Kerentanan
- CVE-2025-20333
- Membolehkan penyerang jarak jauh yang sudah terautentikasi untuk mengeksekusi arbitrary code pada perangkat yang rentan.
- CVE-2025-20362
- Memungkinkan penyerang jarak jauh mengakses URL endpoint terbatas tanpa autentikasi.
Cisco menegaskan bahwa tim Product Security Incident Response Team (PSIRT) sudah mendeteksi upaya eksploitasi dan mendesak semua pelanggan segera memperbarui perangkat ke versi perangkat lunak yang telah diperbaiki.
Dukungan Investigasi Global
Cisco berterima kasih kepada beberapa lembaga keamanan siber internasional yang terlibat dalam penyelidikan, termasuk:
- Australian Cyber Security Centre (ACSC)
- Canadian Centre for Cyber Security
- UK National Cyber Security Centre (NCSC)
- U.S. Cybersecurity and Infrastructure Security Agency (CISA)
Tambahan Kerentanan Kritis
Selain dua zero-day di atas, Cisco juga merilis patch untuk kerentanan kritis lainnya, CVE-2025-20363, yang memungkinkan eksekusi kode jarak jauh oleh penyerang tidak terautentikasi pada perangkat firewall maupun Cisco IOS.
Ancaman yang Meningkat
Peringatan ini muncul hanya beberapa minggu setelah GreyNoise mendeteksi dua kampanye skala besar pada akhir Agustus, dengan hingga 25.000 alamat IP unik menargetkan portal login ASA dan layanan Telnet/SSH Cisco IOS. Laporan GreyNoise menyebutkan bahwa aktivitas semacam ini sering kali menjadi indikasi awal (80% kasus) sebelum kerentanan baru diumumkan.
Cisco juga baru-baru ini merilis patch tambahan untuk zero-day dengan tingkat keparahan tinggi pada Cisco IOS dan IOS XE, yang juga sedang dieksploitasi di alam liar. Pada Mei lalu, perusahaan sudah memperingatkan kerentanan kritis di IOS XE Wireless LAN Controllers yang memungkinkan pengambilalihan perangkat jarak jauh tanpa autentikasi.
Imbauan Cisco
Cisco menekankan bahwa pembaruan ke rilis perangkat lunak yang sudah dipatch adalah langkah paling efektif untuk mencegah potensi serangan. Perusahaan juga mengingatkan pelanggan agar tidak menunda mitigasi mengingat bukti eksploitasi aktif telah terdeteksi.
Sumber: Cisco








