Компания Cisco выпустила критическое предупреждение безопасности для своего программного обеспечения Secure Firewall Management Center (FMC). Обнаруженная уязвимость, получившая идентификатор CVE-2025-20265, имеет максимальный балл по шкале CVSS — 10.0. Она позволяет удаленному злоумышленнику, не прошедшему аутентификацию, выполнять произвольный код на устройстве.

Проблема кроется в реализации подсистемы RADIUS. Из-за отсутствия должной обработки пользовательского ввода на этапе аутентификации атакующий может отправить специально созданный запрос при вводе учетных данных. Если система настроена на использование сервера RADIUS для аутентификации в веб-интерфейсе управления или через SSH, это открывает возможность для атаки.
Эксплуатация уязвимости предоставляет злоумышленнику возможность выполнять произвольные команды оболочки с высокими привилегиями, что фактически означает полный захват устройства. Уязвимы релизы программного обеспечения Cisco Secure FMC версий 7.0.7 и 7.7.0. Официальных способов обхода этой уязвимости не существует, единственным решением является установка обновлений.
Уязвимость была обнаружена специалистом Cisco Брэндоном Сакаи в ходе внутреннего тестирования безопасности. Компания подчеркивает, что на момент публикации предупреждения в четверг не было зафиксировано случаев активной эксплуатации ни этой, ни других устраненных уязвимостей. Тем не менее, сетевые устройства являются первоочередной целью для злоумышленников, что требует незамедлительного применения патчей.
Одновременно с устранением критической угрозы Cisco выпустила исправления для целого ряда других высокоопасных уязвимостей. В частности, была закрыта уязвимость CVE-2025-20217 в Snort 3 для ПО Secure Firewall Threat Defense, способная привести к отказу в обслуживании (DoS) и оцененная в 8.6 балла по CVSS.
С таким же рейтингом CVSS 8.6 были классифицированы несколько других угроз. Уязвимость CVE-2025-20222 затрагивает устройства Firepower 2100 Series и связана с обработкой трафика IPv6 через IPsec. Группа уязвимостей CVE-2025-20224, CVE-2025-20225 и CVE-2025-20239 в протоколе IKEv2 также может вызвать DoS-атаку на устройствах с Cisco IOS, IOS XE и файрволах.
Серия уязвимостей, приводящих к отказу в обслуживании, затронула и функции удаленного доступа. Проблемы CVE-2025-20133 и CVE-2025-20243 касаются SSL VPN в продуктах Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense. Похожие последствия вызывают CVE-2025-20134 (обработка сертификатов SSL/TLS), CVE-2025-20136 (проверка DNS при трансляции сетевых адресов NAT) и CVE-2025-20263 (веб-службы).
Также были устранены две уязвимости с рейтингом CVSS 8.5. Первая, CVE-2025-20148, представляет собой возможность HTML-инъекции в ПО Secure Firewall Management Center. Вторая, CVE-2025-20251, может привести к отказу в обслуживании веб-сервера VPN на устройствах Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense.
Пакет обновлений завершают исправления для уязвимостей с рейтингом CVSS 7.7. Проблема CVE-2025-20127 связана с обработкой шифров TLS 1.3 на устройствах Firepower серий 3100 и 4200. Уязвимость CVE-2025-20244 также может вызвать отказ в обслуживании веб-сервера VPN для удаленного доступа.

Изображение носит иллюстративный характер
Проблема кроется в реализации подсистемы RADIUS. Из-за отсутствия должной обработки пользовательского ввода на этапе аутентификации атакующий может отправить специально созданный запрос при вводе учетных данных. Если система настроена на использование сервера RADIUS для аутентификации в веб-интерфейсе управления или через SSH, это открывает возможность для атаки.
Эксплуатация уязвимости предоставляет злоумышленнику возможность выполнять произвольные команды оболочки с высокими привилегиями, что фактически означает полный захват устройства. Уязвимы релизы программного обеспечения Cisco Secure FMC версий 7.0.7 и 7.7.0. Официальных способов обхода этой уязвимости не существует, единственным решением является установка обновлений.
Уязвимость была обнаружена специалистом Cisco Брэндоном Сакаи в ходе внутреннего тестирования безопасности. Компания подчеркивает, что на момент публикации предупреждения в четверг не было зафиксировано случаев активной эксплуатации ни этой, ни других устраненных уязвимостей. Тем не менее, сетевые устройства являются первоочередной целью для злоумышленников, что требует незамедлительного применения патчей.
Одновременно с устранением критической угрозы Cisco выпустила исправления для целого ряда других высокоопасных уязвимостей. В частности, была закрыта уязвимость CVE-2025-20217 в Snort 3 для ПО Secure Firewall Threat Defense, способная привести к отказу в обслуживании (DoS) и оцененная в 8.6 балла по CVSS.
С таким же рейтингом CVSS 8.6 были классифицированы несколько других угроз. Уязвимость CVE-2025-20222 затрагивает устройства Firepower 2100 Series и связана с обработкой трафика IPv6 через IPsec. Группа уязвимостей CVE-2025-20224, CVE-2025-20225 и CVE-2025-20239 в протоколе IKEv2 также может вызвать DoS-атаку на устройствах с Cisco IOS, IOS XE и файрволах.
Серия уязвимостей, приводящих к отказу в обслуживании, затронула и функции удаленного доступа. Проблемы CVE-2025-20133 и CVE-2025-20243 касаются SSL VPN в продуктах Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense. Похожие последствия вызывают CVE-2025-20134 (обработка сертификатов SSL/TLS), CVE-2025-20136 (проверка DNS при трансляции сетевых адресов NAT) и CVE-2025-20263 (веб-службы).
Также были устранены две уязвимости с рейтингом CVSS 8.5. Первая, CVE-2025-20148, представляет собой возможность HTML-инъекции в ПО Secure Firewall Management Center. Вторая, CVE-2025-20251, может привести к отказу в обслуживании веб-сервера VPN на устройствах Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense.
Пакет обновлений завершают исправления для уязвимостей с рейтингом CVSS 7.7. Проблема CVE-2025-20127 связана с обработкой шифров TLS 1.3 на устройствах Firepower серий 3100 и 4200. Уязвимость CVE-2025-20244 также может вызвать отказ в обслуживании веб-сервера VPN для удаленного доступа.