Václav Svátek, generální ředitel ČMIS

Václav Svátek, generální ředitel ČMIS

ČMIS / Shutterstock.com, koláž Hrot 24

Ani u renomovaných výrobců nejste v bezpečí. Zranitelnosti Cisco mohly zneužít i cizí mocnosti

Masivně zneužívané zranitelnosti v produktech Cisco ASA a Secure Firewall Threat Defense vyvolaly celosvětové varování bezpečnostních agentur. Kritické chyby umožnily útočníkům získat kořenový přístup k firemním sítím, což představuje vážné riziko i pro české organizace.

Václav Svátek

Společnost Cisco vydala před několika dny varování ohledně zranitelností ve svých bezpečnostních produktech Cisco ASA a Secure Firewall Threat Defense.

Konkrétně se jedná o zranitelnosti s označením CVE-2025-20333 a CVE-2025-20362. Varování je o to naléhavější, že se jedná o kritické zranitelnosti, které jsou navíc již nějakou dobu aktivně zneužívané skupinami útočníků po celém světě.

Pro české firmy i státní správu jde o reálné riziko, jelikož na mnoha místech se tyto bezpečnostní produkty využívají jako Firewall a VPN koncentrátor.

Zranitelnost se nachází v komponentě webového serveru VPN softwaru ASA i FTD, což dopadá na zařízení s povolenými konfiguracemi VPN se vzdáleným přístupem.

Na odhalení plošného zneužívání spolupracovala již delší dobu řada národních agentur pro kybernetickou bezpečnost, včetně Australian Signals Directorate, Australian Cyber Security Centre, Canadian Center for Cyber Security, UK National Cyber Security Center (NCSC) a americká Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA).

Již samotný fakt, že se tyto agentury dokázaly koordinovat naznačuje, o jak rozsáhlý problém se v tomto případě jednalo.

Je zřejmé, že zranitelnost nebyla zneužívána žádnými začátečníky, ale jednalo se bezpochyby o tzv. APT skupiny, které jsou často provozovány v utajení a financovány ze státních rozpočtů.

Segmentace nepomůže

Zneužití zranitelnosti bylo totiž velmi lákavé. Úspěšná kompromitace poskytuje přístup na kořenové úrovni, což potenciálně umožňuje útočníkům instalovat trvalá zadní vrátka, exfiltrovat citlivý síťový provoz, nebo přecházet dále na interní segmenty infrastruktury.

Firewall je bezpečnostním jádrem infrastruktury a je možné z jeho úrovně pronikat bez překážek do jakéhokoliv segmentu, alespoň ve většině případů. Jeden ze základních bezpečnostních prvků – segmentace sítě, je v tomto okamžiku k ničemu.

Cisco již vydalo záplaty a všichni provozovatelé byli vyzváni k okamžité aktualizaci, nebo odpojení postižených systémů od sítě.

My se můžeme jen domnívat, jak dlouho byly zranitelnosti zneužívány a k jakým datům se útočníci mohli dostat. Cisco bohužel v poslední době zveřejnilo již několikátou zranitelnost ve svých produktech.

Co si z toho vzít za ponaučení? Ani renomovaným výrobcům se kritické zranitelnosti nevyhýbají a proto je potřeba dbát na minimalizaci interakčního povrchu, zejména toho veřejně dostupného, včetně VPN.

Autor je generální ředitel ČMIS

Máte co říci? Pošlete nám svůj komentář na komentare@hrotmedia.cz