Security trend

We will deliver the up-to-date security information timely.

[해외동향] Cisco 보안 시스템, 해커들의 공격에 취약

2025-10-01

Cisco Adaptive Security Appliance(ASA)와 Firewall Threat Defense(FTD) 장비 약 48,800대가 해커들의 공격에 취약한 상태로 확인되었습니다. 이 취약점은 CVE-2025-20333과 CVE-2025-20362로 추적되며, 이를 통해 임의의 코드 실행과 VPN 접근과 관련된 제한된 URL 엔드포인트에 접근이 가능합니다. 이 두 가지 보안 문제는 원격에서 인증 없이 악용될 수 있습니다. Cisco는 이 문제가 패치가 고객에게 제공되기 전부터 시작된 공격에서 적극적으로 악용되고 있다고 9월 25일 경고했습니다.

Shadowserver Foundation의 위협 모니터링 서비스는 인터넷에 노출된 ASA와 FTD 인스턴스 중 48,800개가 여전히 CVE-2025-20333과 CVE-2025-20362에 취약하다고 보고했습니다. 대부분의 IP는 미국에 위치해 있으며, 이어서 영국, 일본, 독일, 러시아, 캐나다, 덴마크 순입니다. 이 수치는 9월 29일 기준으로, 지속적인 악용 활동과 이전의 경고에 적절한 대응이 이루어지지 않았음을 나타냅니다.

미국 사이버보안 및 인프라 보호국(CISA)은 이 두 가지 취약점과 관련된 위험이 매우 심각하다고 판단하여, 모든 연방 민간 행정부(FCEB) 기관에 24시간 내에 네트워크상의 침해된 Cisco ASA와 FTD 인스턴스를 식별하고 서비스에 남아있는 인스턴스를 업그레이드하라는 긴급 지시를 내렸습니다. 또한, 지원이 종료된 ASA 장치는 이달 말(오늘)까지 연방 기관 네트워크에서 분리해야 한다고 조언했습니다.

요약

  • Cisco Adaptive Security Appliance(ASA)와 Firewall Threat Defense(FTD) 장비 약 48,800대가 해커들의 공격에 취약한 상태로 확인되었다.
  • 이 취약점은 CVE-2025-20333과 CVE-2025-20362로 추적되며, 이를 통해 임의의 코드 실행과 VPN 접근과 관련된 제한된 URL 엔드포인트에 접근이 가능하다.
  • 미국 사이버보안 및 인프라 보호국(CISA)은 이 두 가지 취약점과 관련된 위험이 매우 심각하다고 판단하여, 모든 연방 민간 행정부(FCEB) 기관에 24시간 내에 네트워크상의 침해된 Cisco ASA와 FTD 인스턴스를 식별하고 서비스에 남아있는 인스턴스를 업그레이드하라는 긴급 지시를 내렸다.
  • 지원이 종료된 ASA 장치는 이달 말(오늘)까지 연방 기관 네트워크에서 분리해야 한다고 조언했다.

Reference

https://www.bleepingcomputer.com/news/security/nearly-50-000-cisco-firewalls-vulnerable-to-actively-exploited-flaws/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

LIST