Vulnérabilités critiques dans Cisco ASA et FTD
.png)

Produits concernés
• Adaptive Security Appliance (ASA) versions 9.12.x antérieures à 9.12.4.72
• Adaptive Security Appliance (ASA) versions 9.14.x antérieures à 9.14.4.28
• Adaptive Security Appliance (ASA) versions 9.16.x antérieures à 9.16.4.85
• Adaptive Security Appliance (ASA) versions 9.17.x et 9.18.x antérieures à 9.18.4.67
• Adaptive Security Appliance (ASA) versions 9.19.x et 9.20.x antérieures à 9.20.4.10
• Adaptive Security Appliance (ASA) versions 9.22.x antérieures à 9.22.2.14
• Adaptive Security Appliance (ASA) versions 9.23.x antérieures à 9.23.1.19
• Firewall Threat Defense (FTD) versions 7.0.x antérieures à 7.0.8.1
• Firewall Threat Defense (FTD) versions 7.1.x et 7.2.x antérieures à 7.2.10.2
• Firewall Threat Defense (FTD) versions 7.3.x et 7.4.x antérieures à 7.4.2.4
• Firewall Threat Defense (FTD) versions 7.6.x antérieures à 7.6.2.1
• Firewall Threat Defense (FTD) versions 7.7.x antérieures à 7.7.10.1

Prérequis
• Serveur VPN actif (IKEv2 et SSL VPN)

Risques
• Exécution de code arbitraire
• Compromission de l’équipement réseau
• Accès au réseau interne de l’entreprise
Résumé
Cisco a publié plusieurs avis de sécurité sur des vulnérabilités critiques affectant les solutions Cisco Adaptive Security Appliance (ASA) et Cisco Firewall Threat Defense (FTD).
- CVE-2025-20362 (Score CVSS 3.1 : 6.5) : Une vulnérabilité dans le serveur web VPN de Cisco ASA et Cisco FTD pourrait permettre à un attaquant distant non authentifié d’accéder à des URLs qui devraient être inaccessibles pour des utilisateurs non authentifiés.
- CVE-2025-20333 (Score CVSS 3.1 : 9.9) : Une vulnérabilité dans le serveur web VPN de Cisco ASA et Cisco FTD pourrait permettre à un attaquant authentifié d'exécuter du code arbitraire sur l’équipement en tant que root.
Ces deux vulnérabilités, dues à une mauvaise validation de l’entrée utilisateur dans les requêtes HTTP(S), pourraient permettre, une fois chainées, à un attaquant non authentifié de compromettre complètement l’équipement vulnérable. Il pourrait par la suite poursuivre son attaque sur le réseau interne de l’entreprise.
Cisco déclare avoir détecté des traces d’exploitation par des groupes d’attaquants. Aucun exploit n’est disponible en source ouverte.Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Dans l'attente de l'application des correctifs, Cisco recommande de désactiver les services VPN (IKEv2 et SSL VPN).
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis, vous pouvez:
show checkheaps
toutes les minutes pendant cinq minutes et sauvegarder les résultats sur un système tiers.
• la valeur située dans la ligne Totale number of runs
doit s'incrémenter au cours du temps. Si aucune évolution n'est constatée, cela indique une potentielle compromission ;
• lancer la commande show tech-support detail
et sauvegarder les résultats sur un système tiers ;
more /binary system:/text | grep 55534154 41554156 41575756 488bb3a0
et sauvegarder les résultats sur un système tiers ;
• si cette commande retourne des résultats, cela indique une potentielle compromission ;
• vérifier l'absence de diminution notable de la quantité d'événements syslog 302013, 302014, 609002 et 71005;
• rechercher des connections VPN rapprochées avec des origines géographiques distantes;
• en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement;
• puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion.
• dans tous les cas, effectuer une rotation de l'ensemble des secrets et des éléments de configuration de l'équipement ainsi que de tous les secrets qui auraient pu transiter par cet équipement.
Remédiation :
Mettre à jour vers une des versions suivantes :
• Adaptive Security Appliance (ASA) version 9.12.4.72
• Adaptive Security Appliance (ASA) version 9.14.4.28
• Adaptive Security Appliance (ASA) version 9.16.4.85
• Adaptive Security Appliance (ASA) version 9.18.4.67
• Adaptive Security Appliance (ASA) version 9.20.4.10
• Adaptive Security Appliance (ASA) version 9.22.2.14
• Adaptive Security Appliance (ASA) version 9.23.1.19
• Firewall Threat Defense (FTD) version 7.0.8.1
• Firewall Threat Defense (FTD) version 7.2.10.2
• Firewall Threat Defense (FTD) version 7.4.2.4
• Firewall Threat Defense (FTD) version 7.6.2.1
• Firewall Threat Defense (FTD) version 7.7.10.1
Cisco fournit un outil pour aider à déterminer vers quelle version mettre à jour selon la version actuelle :
https://sec.cloudapps.cisco.com/security/center/softwarechecker.x
Mitigation :
Cisco informe qu’aucun moyen de mitigation n’est disponible

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.