写点什么

联邦机构未完全修补思科设备漏洞,CISA 发出紧急警告

作者:qife122
  • 2025-11-17
    福建
  • 本文字数:728 字

    阅读完需:约 2 分钟

CISA 警告联邦机构未完全修补正被积极利用的思科 ASA 或 Firepower 设备

网络安全和基础设施安全局(CISA)就联邦机构发布紧急警告,指出其未能正确修补思科自适应安全设备(ASA)和 Firepower 威胁防御(FTD)设备中正被积极利用的漏洞。


根据紧急指令 25-03,CISA 已确定两个对联邦信息系统构成不可接受风险的严重 CVE:


关键思科设备的修补状态

在联邦民事执行分支(FCEB)机构中已检测到这些漏洞被积极利用。主要问题源于 CISA 在分析机构合规报告时的关键发现:


  • 许多在官方报告模板中标记为"已修补"的设备,被发现仍在运行存在漏洞的过时软件版本

  • 这种差异表明机构误解了修补要求或部署了不完整的更新


CISA 强调,机构必须更新所有 ASA 和 Firepower 设备至最低要求的软件版本,而不仅仅是面向公众的设备。


易受攻击的软件版本包括:


  • ASA 版本 9.12 至 9.22

  • Firepower 版本 7.0 至 7.6


每个版本都需要特定的最低修补级别。


对于 ASA 设备,最低要求版本为:9.12.4.72、9.14.4.28、9.16.4.85、9.18.4.67、9.20.4.10 和 9.22.2.14。ASA 版本 9.17 和 9.19 需要迁移到受支持的版本。


Firepower 设备必须至少运行:7.0.8.1、7.2.10.2、7.4.2.4 或 7.6.2.1,具体取决于其当前版本。


紧急指令 25-03 要求在发布后 48 小时内部署修补程序。


运行面向公众的 ASA 硬件的机构必须在修补前执行 CISA 的核心转储和搜寻程序,并通过 Malware Next Gen 门户提交发现结果。


不合规的机构必须通过 CyberScope 重新提交 ED 25-03 合规报告。CISA 将直接联系已识别的非合规机构,确保立即完成纠正措施。


此执法行动强调了在联邦网络所有设备类别中实施全面修补策略的至关重要性。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
联邦机构未完全修补思科设备漏洞,CISA发出紧急警告_网络安全_qife122_InfoQ写作社区