Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na sérii kritických zranitelností v Cisco Adaptive Security Appliance (ASA) a Firepower Threat Defense (FTD) a Cisco IOS, CVE-2025-20333, CVE-2025-20363 a CVE-2025-20362. Zneužití těchto zranitelností může umožnit vzdálenému neautentizovanému útočníkovi spustit libovolný kód (RCE). Společnost Cisco uvedla, že si je vědoma aktivního zneužívání těchto zranitelností. Cisco zároveň dospělo k závěru, že současná kampaň souvisí s aktivitou ArcaneDoor identifikovanou na počátku roku 2024. ArcaneDoor je sofistikovaná kampaň zaměřená na bezpečnostní zařízení na perimetru sítě, stejný aktér totiž prokázal schopnost modifikovat v ASA paměť ROM.
Seznam zranitelných a opravených verzí k 1. 10. 2025:
Dle cve.org jsou pro CVE-2025-20333 zranitelné verze Cisco ASA Software již od verze 9.8.1 (ukončená podpora) až do verze 9.22.1.2 a Cisco FTD Software od verze 6.2.3 (ukončená podpora) až do verze 7.6.0.
Dle cve.org jsou pro CVE-2025-20363 zranitelné verze Cisco ASA Software již od verze 9.8.1 (ukončená podpora) až do verze 9.23.1 a Cisco FTD Software od verze 6.2.3 (ukončená podpora) až do verze 7.7.0.
Společnost Cisco důrazně doporučuje zákazníkům provést aktualizaci na opravenou verzi, aby se odstranily zranitelnosti a zabránilo se jejich dalšímu zneužití.
Pokud je zařízení zranitelné, ale nelze jej aktualizovat z důvodu ukončení životnosti nebo podpory, společnost Cisco důrazně doporučuje migraci zařízení na podporovaný hardware a software.












