CISA는 악용된 Cisco 결함이 심각한 위험이라고 경고하므로 지금 패치하세요.
- CISA는 기관들이 적극적으로 악용되는 Cisco 방화벽 취약점 2개를 적절하게 패치하지 못했다고 경고합니다.
- CVE-2025-20333 및 CVE-2025-20362는 정부 네트워크를 표적으로 하는 ArcaneDoor 캠페인과 연결되었습니다.
- 긴급 지침 및 패치 노력에도 불구하고 32,000개 이상의 장치가 취약한 상태로 남아 있습니다.
미국 사이버보안 및 인프라 보안국(CISA)이 연방민간행정부(FCEB) 기관들 중 일부가 현재 활발히 악용되고 있는 시스코의 주요 취약점 2개를 제대로 패치하지 못했다고 경고했습니다.
결과적으로 이들 기관은 맬웨어 공격, 정보 도용은 물론 심지어 랜섬웨어 공격의 위험도 계속해서 노출되고 있습니다.
문제의 두 가지 결함은 2025년 9월 Cisco Secure Firewall ASA(Adaptive Security Appliance) 소프트웨어 VPN 웹 서버 및 Cisco FTD(Secure Firewall Threat Defense) 소프트웨어에서 발견된 CVE-2025-20333 및 CVE.2025-20362로 추적됩니다.
패치의 오류
당시 Cisco는 두 가지 모두 웹 서비스가 활성화된 5500-X 시리즈 장치를 표적으로 삼는 제로데이로 악용되었다고 밝혔습니다.
회사는 이번 공격이 정부 네트워크를 표적으로 삼아 수년간 활동해 온 ArcaneDoor 캠페인과 관련이 있다고 강조했습니다.
같은 날 CISA는 연방 기관에 취약한 소프트웨어를 수정하거나 사용을 중지할 수 있는 시간을 24시간만 주는 긴급 명령을 발표했습니다. 일반적으로 CISA는 알려진 악용 취약점(KEV) 카탈로그에 버그를 추가하면 패치하는 데 3주가 걸립니다.
그러나 일부 기관에서는 시스템을 제대로 시행하지 않아 취약한 상태로 남아 있는 것으로 보입니다.
CISA는 2025년 11월 12일 발표된 업데이트된 권고에서 “CISA는 필수 업데이트를 적용했다고 믿었지만 실제로는 최소 소프트웨어 버전으로 업데이트하지 않은 여러 조직을 알고 있습니다”라고 밝혔습니다.
“CISA는 모든 조직에 올바른 업데이트가 적용되었는지 확인할 것을 권장합니다. ASA 또는 Firepower 장치가 필요한 소프트웨어 버전으로 아직 업데이트되지 않은 기관이나 2025년 9월 26일 이후에 업데이트된 장치의 경우 CISA는 지속적이고 새로운 위협 활동을 완화하기 위한 추가 조치를 권장합니다. CISA는 ASA 및 Firepower 장치를 사용하는 모든 기관이 이 지침을 따를 것을 촉구합니다.”
Shadowserver Foundation은 현재 약 32,000개의 취약한 장치를 추적하고 있으며 이는 한 달 전 거의 40,000개에서 감소한 수치입니다. 진행되지만 느립니다.
도로 Bleeping컴퓨터
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
