အဓိကအကြောင်းအရာသို့ သွားမည်
x

CISCO Product များ၏ CVE-2025-20333 ၊ CVE-2025-20363 နှင့် CVE-2025-20362 အားနည်းချက်များနှင့်စပ်လျဉ်း၍ သတိပေးချက်

Cisco ၏ Adaptive Security Appliance Software (ASA)၊ Secure Firewall Threat Defense (FTD)  နှင့် Internetworking Operating System (IOS) Products များရှိ အားနည်းချက် များဖြစ်သော CVE-2025-20333, CVE-2025-20362 နှင့် CVE-2025-20363 များကို ဖြေရှင်းသည့် လုံခြုံရေး Update ကို Cisco က ထုတ်ပြန်လိုက်သည်။

CVE-2025-20333 နှင့် CVE-2025-20362 များသည် လက်ရှိတွင် ကျယ်ပြန့်စွာ ဖြစ်ပွားလျက်ရှိ ကြောင်း သိရှိရပါသည်။ အဆိုပါအားနည်းချက်များသည် VPN Web Services အသုံးပြုသော Cisco ASA 5500-X Series devices များကို ထိန်းချုပ်နိုင်ရန် အသုံးချခြင်းခံရလျက်ရှိကြောင်းနှင့် Malware ထည့်သွင်းခြင်း၊ အမိန့်ပေးစေခိုင်းခြင်းနှင့် အချက်အလက်များခိုးယူနိုင်ခြင်း အလားအလာများ ရှိနိုင်ကြောင်း Cisco က မှတ်ချက်ပြုထားပါသည်။

 

ထိခိုက်မှုများ

CVE-2025-20333 :    တရားဝင် VPN အသုံးပြုသူ၏ Credentials ဖြင့် အထောက်အထား ပြည့်စုံမှု ရှိသည့် တိုက်ခိုက်သူက အဆိုပါအားနည်းချက်မှတစ်ဆင့် Root အနေဖြင့် Arbitrary Code ကို ထိုးဖောက်ဝင်ရောက်ခြင်းဖြင့် သက်ရောက်မှုရှိသောစက်ကို ထိန်းချုပ်ရယူတိုက်ခိုက်နိုင်ပါသည်။ ဤအားနည်းချက်သည် CVSS ၉.၉ ရှိသည့် အားနည်းချက်ဖြစ်သည်။

CVE-2025-20362 : ခွင့်ပြုချက်မရှိသော တိုက်ခိုက်သူက အထောက်အထားစစ်ဆေးမှုလိုအပ်သည့် ကန့်သတ် URL ကို ဝင်ရောက်ရယူရန် ၎င်းအားနည်းချက်အား အသုံးချနိုင်ပါသည်။  ဤအားနည်းချက်  သည် CVSS ၆.၅ ရှိပါသည်။

CVE-2025-20363 : သက်ရောက်မှုရှိသောစက်ကို ထိန်းချုပ်ရယူခြင်းဖြင့် ခွင့်ပြုချက်မရှိသော တိုက်ခိုက်သူက အဖျက်အမှောင့်ကုဒ်ကို Root Level ဖြင့် အလုပ်လုပ်စေကာ ၎င်းအားနည်းချက်အား ထိုးဖောက်ဝင်ရောက်နိုင်သည်။ ဤအားနည်းချက်သည် CVSS ၉.၀ ရှိပါသည်။

 

သက်ရောက်မှုရှိသည့် Product များ

IKEv2 Remote Access၊ Mobile User Security နှင့် SSL VPN စသည့် Configuration များတွင် အားနည်းချက်ရှိသည့် တစ်ခု သို့မဟုတ် တစ်ခုထက် ပိုရှိပြီး အားနည်းချက်ရှိသော ဗားရှင်းဖြစ်ပါက အောက်ပါ Cisco ASA နှင့် FTD Software version များအပေါ်သက်ရောက်မှုရှိသည်-

  • Cisco ASA Software releases 9.12 to 9.23x;
  • Cisco FTD Software releases 7.0 to 7.7x; 

CVE-2025-20363 က အောက်ပါ Product များကို သက်ရောက်စေနိုင်ပါသည် -

  • Remote Access SSL VPN feature အား Enable ပြုလုပ်ထားသည့် IOS Software
  • Remote Access SSL VPN feature အား Enable ပြုလုပ်ထားသည့် IOS-XE Software
  • HTTP server Enable ပြုလုပ်ထားသည့် Cisco ASR 9001 Routers တွင် အသုံးပြုသော IOS-XR Software (32-bit)

မိမိတို့အသုံးပြုသော Software Version တွင် အားနည်းချက်ရှိ-မရှိ သိရှိနိုင်ရန် “Cisco Software Checker တွင် စစ်ဆေးနိုင်ပါသည်။

 

တိုက်ခိုက်မှုမှ လျော့ပါးစေရေးအတွက် အကြံပြုချက်

အားနည်းချက်ရှိသော Product များ၏ Administrator များအနေဖြင့် Cisco ၏ အသေးစိတ် လမ်းညွှန်ချက်ကို အောက်ပါအတိုင်း လုပ်ဆောင်သင့်ပါသည် -

  • သက်ရောက်မှုရှိသည့် Cisco Product များ၏ Administrator များအနေဖြင့် နောက်ဆုံး ဗားရှင်းသို့ အမြန်ဆုံးမြှင့်တင်ရန်။
  • ရေတိုဖြေရှင်းနည်းအနေဖြင့် Administrator များက SSL/TLS-based VPN Web services များ၊ IKEv2 Client Services နှင့် SSL VPN Services များကို “Cisco ၏ အသေးစိတ် လမ်းညွှန်ချက်” အတိုင်း Disable လုပ်ခြင်းဖြင့် အန္တရာယ်ဖြစ်နိုင်ခြေကို လျော့ချနိုင် မည်ဖြစ်သည်။
  • Cisco ASA Appliance ၏ Administrator များအနေဖြင့် Protections from Remote access VPN login authentication attacks၊ Client initiation attacks နှင့် Attempts to connect to an invalid VPN service ကို Enable လုပ်ရန်အတွက် Cisco လမ်းညွှန်ချက်များကို ဖတ်ရှုသင့်ကြောင်း အကြံပြုပါသည်။

 

ကိုးကားချက်