📢 Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle
📝 Source : BleepingCompute...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-08-cisco-exploitation-active-des-zero-days-asa-ftd-cve-2025-20362-cve-2025-20333-causant-des-redemarrages-en-boucle/
🌐 source : https://www.bleepingcomputer.com/news/security/cisco-actively-exploited-firewall-flaws-now-abused-for-dos-attacks/
#ASA_FTD #ArcaneDoor #Cyberveille
📝 Source : BleepingCompute...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-08-cisco-exploitation-active-des-zero-days-asa-ftd-cve-2025-20362-cve-2025-20333-causant-des-redemarrages-en-boucle/
🌐 source : https://www.bleepingcomputer.com/news/security/cisco-actively-exploited-firewall-flaws-now-abused-for-dos-attacks/
#ASA_FTD #ArcaneDoor #Cyberveille
Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle
Source : BleepingComputer — Cisco avertit que deux vulnérabilités déjà exploitées en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont désormais utilisées pour provoquer des redémarrages en boucle, entraînant des dénis de service. La CISA a émis une directive d’urgence pour les agences fédérales américaines. • Vulnérabilités et impact: les failles CVE-2025-20362 (accès non authentifié à des endpoints URL restreints) et CVE-2025-20333 (RCE après authentification) peuvent, en chaîne, donner un contrôle total des systèmes non patchés. Un nouvel artéfact d’attaque observé le 5 novembre 2025 force des redémarrages inattendus des appareils, causant un DoS.