
Wprowadzenie do problemu / definicja luki
Cisco poinformowało o nowym wariancie ataku wymierzonym w urządzenia z Secure Firewall Adaptive Security Appliance (ASA) oraz Secure Firewall Threat Defense (FTD), podatne na CVE-2025-20333 i CVE-2025-20362. Według zaktualizowanych materiałów Cisco, atak może powodować nieoczekiwane restarty niezałatanych urządzeń, skutkując odmową usługi (DoS). Producent ponownie wzywa do jak najszybszego wdrożenia poprawek.
W skrócie
- CVE-2025-20333 (RCE) — umożliwia zdalne wykonanie kodu jako root poprzez specjalnie spreparowane żądania HTTP(S) do WebVPN (dotyczy ASA/FTD).
- CVE-2025-20362 (auth bypass) — umożliwia dostęp do ograniczonych endpointów URL bez uwierzytelnienia.
- Nowy wariant (05.11.2025): obserwowane są restarty niezałatanych urządzeń (DoS).
- Kontekst operacyjny: kampania z 2025 r. została objęta CISA Emergency Directive 25-03, z procedurami „core dump & hunt”, a analizy NCSC opisują RayInitiator (bootkit) i LINE VIPER (loader) wykorzystywane przeciwko Cisco ASA.
Kontekst / historia / powiązania
Pierwsze publiczne ostrzeżenia w 2025 r. dotyczyły łańcucha ataków na perymetryczne urządzenia sieciowe Cisco. CISA wydała Emergency Directive ED 25-03 (25.09.2025) nakazującą podmiotom federalnym natychmiastowe inwentaryzacje, działania dochodzeniowe oraz odłączanie urządzeń EoL/EoS. Równolegle NCSC (UK) opisało malware RayInitiator i LINE VIPER jako istotną ewolucję wcześniejszych technik (ArcaneDoor/Line Dancer/Line Runner), z naciskiem na trwałość i unikanie wykrycia.
Analiza techniczna / szczegóły luki
CVE-2025-20333 — RCE (WebVPN, ASA/FTD)
- Luka w przetwarzaniu wejścia w komponentach HTTP(S)/WebVPN może pozwolić atakującemu na zdalne wykonanie kodu z uprawnieniami root na podatnym urządzeniu. W praktyce jest to wykorzystywane do przejęcia pełnej kontroli nad systemem.
CVE-2025-20362 — obejście uwierzytelniania (URL)
- Błąd walidacji pozwala na nieautoryzowany dostęp do wybranych zabezpieczonych endpointów poprzez spreparowane żądania HTTP(S). Choć sam w sobie nie daje RCE, pozwala na łańcuchowanie z innymi podatnościami lub funkcjami systemu.
„Nowy wariant” ataku (aktualizacja z 5 listopada 2025 r.)
- Cisco odnotowało odświeżone techniki wymierzone w niezałatane urządzenia ASA/FTD, które mogą wywoływać nieplanowane restarty i DoS. To wskazuje, iż aktorzy przez cały czas aktywnie rozwijają taktyki po wrześniowych ujawnieniach luk.
Powiązane TTPs / malware (NCSC MAR)
- RayInitiator: wieloetapowy bootkit GRUB zapewniający trwałość (survives reboot & firmware upgrade) na modelach ASA bez Secure Boot.
- LINE VIPER: loader w przestrzeni użytkownika, uruchamiany m.in. przez sesje WebVPN client auth; posiada moduły do wykonywania komend CLI, przechwytywania ruchu, omijania AAA dla urządzeń aktora, tłumienia syslogów i wymuszania opóźnionych restartów. Raport zawiera reguły YARA i szczegóły ładowania przez WebVPN (PKCS#7 + shellcode).
Praktyczne konsekwencje / ryzyko
- Ryzyko przejęcia urządzenia perymetrycznego (RCE + auth bypass) i utrata integralności stref DMZ/VPN.
- Zakłócenia usług (restarty/DoS), które mogą ukrywać ślady ataku i utrudniać forensikę.
- Trwała persystencja na starszych platformach bez Secure Boot, choćby po aktualizacjach oprogramowania.
- Ryzyko lateral movement w sieci po kompromitacji bramy VPN/firewalla.
Rekomendacje operacyjne / co zrobić teraz
1) Natychmiastowe łatanie i hardening
- Zaktualizuj ASA/FTD do wydań naprawczych wskazanych w advisories Cisco dla CVE-2025-20333 oraz CVE-2025-20362.
- Jeżeli WebVPN nie jest wymagany, tymczasowo wyłącz i ogranicz dostęp administracyjny wyłącznie z MGMNT VLAN/IP allowlist.
2) Incident response według CISA ED 25-03
- Zastosuj procedury z Emergency Directive 25-03: pełna inwentaryzacja ASA/FTD, core dump & hunt, artefakty, polisy rozłączania dla EoL/EoS oraz upgrade pozostałych systemów. Skorzystaj z Supplemental Direction (Core Dump & Hunt Instructions).
3) Detekcja & hunting
- Przejrzyj raport NCSC (MAR) i użyj dostarczonych reguł YARA/IoC do wykrywania RayInitiator/LINE VIPER, sprawdź oznaki manipulacji ROM/GRUB i tłumienia logów.
4) Kontrola integralności i architektury
- Preferuj platformy z Secure Boot; dla starszych modeli rozważ przyspieszoną wymianę.
- Włącz/egzekwuj MFA na dostęp admin, segregację płaszczyzn sterowania (out-of-band), telemetrię na zewnętrznym SIEM i capture’y ruchu do korelacji czasów restartów z nietypowym ruchem WebVPN.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- Wobec wcześniejszych kampanii na ASA (np. ArcaneDoor), obecne narzędzia (RayInitiator/LINE VIPER) kładą większy nacisk na trwałość (modyfikacje GRUB/ROM) i obronę przed detekcją (np. tłumienie syslogów).
- Łańcuch podatności CVE-2025-20333 + CVE-2025-20362 umożliwia eskalację od obejścia autoryzacji do RCE jako root, przy czym nowy wariant dołożył efekt DoS poprzez restart urządzeń — to zwiększa presję operacyjną SOC/NetOps.
Podsumowanie / najważniejsze wnioski
- Aktualizacje są krytyczne — łańcuch CVE-2025-20333/CVE-2025-20362 jest wciąż aktywnie rozwijany, a niezałatane urządzenia mogą być restartowane i wyłączane z usług.
- Postępuj zgodnie z ED 25-03 (core dump & hunt, odłączenia EoL, upgrade) i wdrażaj detekcje z MAR NCSC.
- Ogranicz ekspozycję WebVPN i wprowadź kontrole integralności (Secure Boot, weryfikacja ROM/GRUB), aby utrudnić długotrwałą persystencję.
Źródła / bibliografia
- Cisco Security Advisory – CVE-2025-20333 (ASA/FTD WebVPN RCE) — aktualizacja uwzględniająca nowy wariant z 5.11.2025. (sec.cloudapps.cisco.com)
- Cisco Security Advisory – CVE-2025-20362 (ASA/FTD WebVPN auth bypass) — aktualizacja uwzględniająca nowy wariant z 5.11.2025. (sec.cloudapps.cisco.com)
- Cisco: Continued Attacks Against Cisco Firewalls (ASA/FTD) — omówienie nowego wariantu i skutków (restart/DoS). (sec.cloudapps.cisco.com)
- CISA Emergency Directive 25-03 — Identify and Mitigate Potential Compromise of Cisco Devices + Supplemental „Core Dump & Hunt”. (CISA)
- NCSC MAR (RayInitiator & LINE VIPER) — analiza techniczna bootkitu i loadera + reguły YARA. (NCSC)

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



