Des vulnérabilités dans les pare-feux Cisco ont été activement exploitées et ont constitué un risque critique pour les systèmes gouvernementaux.
Les agences de cybersécurité aux États-Unis et au Royaume-Uni tirent la sonnette d’alarme concernant des vulnérabilités critiques dans les pare-feux Cisco Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD). Les failles, CVE-2025-20333 et CVE-2025-20362, sont activement exploitées par un acteur de menace avancé.
Action immédiate requise
Selon l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), il s’agit d’un « risque inacceptable » pour les systèmes gouvernementaux. Les agences fédérales américaines ont reçu un délai de 24 heures pour scanner les systèmes, vérifier les journaux et installer les correctifs. Cisco recommande de mettre complètement hors ligne les appareils qui atteindront leur fin de vie à partir du 30 septembre.
Cisco a publié des correctifs jeudi et a averti que les vulnérabilités pourraient conduire à une prise de contrôle complète des pare-feux. Depuis mai, Cisco et les agences gouvernementales étaient au courant des vulnérabilités exploitées. Les attaquants ont installé des logiciels malveillants, exécuté des commandes et volé des données.
Lien avec la campagne ArcaneDoor
Cisco lie ces attaques à ArcaneDoor, une campagne d’espionnage révélée en 2024. Dans celle-ci, les attaquants ont utilisé des outils sur mesure pour s’infiltrer dans les réseaux gouvernementaux et de télécommunications. Une enquête de Censys relie des adresses IP à des réseaux chinois et à des logiciels anti-censure, rapporte The Register.
La semaine dernière, une vulnérabilité zero-day a également été découverte dans la fonctionnalité SNMP des appareils fonctionnant sous IOS ou IOS XE.