Cisco เตือนช่องโหว่ Zero-Day บน ASA Firewall ถูกใช้โจมตี

Cisco ได้ออกคำเตือนให้ลูกค้าเร่งติดตั้งแพตช์สำหรับช่องโหว่ zero-day จำนวน 2 รายการที่พบในซอฟต์แวร์ firewall ของบริษัท ซึ่งกำลังถูกใช้ในการโจมตีอยู่ในขณะนี้ ช่องโหว่แรก CVE-2025-20333 ทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถรันโค้ดตามต้องการบนอุปกรณ์ที่ใช้ซอฟต์แวร์ Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) ได้จากระยะไกล ขณะที่ช่องโหว่ที่สอง CVE-2025-20362 ช่วยให้ผู้โจมตีสามารถเข้าถึง URL endpoints ที่ถูกจำกัดไว้ได้โดยไม่ต้องผ่านการยืนยันตัวตน
Cisco Product Security Incident Response Team (PSIRT) ยืนยันว่าตรวจพบความพยายามในการใช้ประโยชน์จากช่องโหว่เหล่านี้แล้ว โดยบริษัทแนะนำอย่างยิ่งให้ผู้ใช้งานอัปเกรดไปยังเวอร์ชันซอฟต์แวร์ที่ได้รับการแก้ไขโดยเร็วที่สุด ในการสืบสวนเหตุการณ์การโจมตีผ่าน CVE-2025-20333 และ CVE-2025-20362 นั้น Cisco ได้รับความช่วยเหลือจากหน่วยงานความมั่นคงไซเบอร์หลายแห่ง ได้แก่ Australian Cyber Security Centre, Canadian Centre for Cyber Security, UK National Cyber Security Centre (NCSC) และ U.S. Cybersecurity and Infrastructure Security Agency (CISA)
นอกจากช่องโหว่ที่ถูกโจมตีทั้งสองรายการแล้ว Cisco ยังได้ปล่อยแพตช์สำหรับช่องโหว่ระดับ Critical อีกหนึ่งรายการ CVE-2025-20363 ที่พบในซอฟต์แวร์ firewall และ Cisco IOS ซึ่งสามารถให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนรันโค้ดได้จากระยะไกลบนอุปกรณ์ที่ยังไม่ได้รับการแก้ไข แม้ว่า Cisco จะไม่ได้ระบุตรงๆ ว่าช่องโหว่นี้เกี่ยวข้องกับการโจมตีที่เกิดขึ้นหรือไม่
การปล่อยแพตช์ความปลอดภัยครั้งนี้เกิดขึ้นหลังจากบริษัทความปลอดภัย GreyNoise ตรวจพบแคมเปญโจมตีขนาดใหญ่ 2 รายการเมื่อปลายเดือนสิงหาคม โดยมี IP addresses ไม่ซ้ำกันมากถึง 25,000 รายการที่พุ่งเป้าไปยัง ASA login portals และบริการ Cisco IOS Telnet/SSH ที่เปิดเผยบนอินเทอร์เน็ต ก่อนหน้านี้ GreyNoise เคยรายงานว่ากิจกรรมการสำรวจลักษณะนี้มักเกิดขึ้นก่อนการเปิดเผยช่องโหว่ความปลอดภัยใหม่ที่ส่งผลกระทบต่อผลิตภัณฑ์เป้าหมายในอัตรา 80% ของเคสทั้งหมด
อ้างอิง : Cisco warns of ASA firewall zero-days exploited in attacks