Artwork

Вміст надано Daily Security Review. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Daily Security Review або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Player FM - додаток Podcast
Переходьте в офлайн за допомогою програми Player FM !

Cisco ASA/FTD Flaws Under Siege: 50,000 Devices at Risk from Active Exploits

31:52
 
Поширити
 

Manage episode 509532359 series 3645080
Вміст надано Daily Security Review. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Daily Security Review або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.

Two newly disclosed critical vulnerabilities—CVE-2025-20333 and CVE-2025-20362—are wreaking havoc across the global cybersecurity landscape, with nearly 50,000 Cisco ASA and FTD appliances actively under threat. These flaws enable unauthenticated remote code execution and VPN access compromise, giving attackers an immediate foothold into critical infrastructure. Despite Cisco issuing warnings and patches, exploitation began weeks earlier, suggesting adversaries had advanced knowledge of the flaws.

The situation escalated so severely that the U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued an emergency directive, ordering federal agencies to identify and patch affected devices within 24 hours—or disconnect them if end-of-life. Still, threat scans show over 48,800 devices remain unpatched, with the largest exposure in the United States.

Attackers are deploying sophisticated malware, including the Line Viper shellcode loader and the RayInitiator GRUB bootkit, designed for stealthy persistence and deep system compromise. Reconnaissance scans were observed weeks before public disclosure, underscoring the deliberate and coordinated nature of this campaign.

In this episode, we break down the global scope of exposure, the advanced tooling used by attackers, and the national-level response from agencies like CISA. We also explore the organizational risks of slow patch adoption, the catastrophic implications of firewall compromise, and the urgent defensive measures enterprises must take to protect their networks.

#Cisco #CVE202520333 #CVE202520362 #ASA #FTD #Firewall #Cybersecurity #CISA #CriticalVulnerabilities #LineViper #RayInitiator #RemoteCodeExecution #VPNCompromise

  continue reading

368 епізодів

Artwork
iconПоширити
 
Manage episode 509532359 series 3645080
Вміст надано Daily Security Review. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Daily Security Review або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.

Two newly disclosed critical vulnerabilities—CVE-2025-20333 and CVE-2025-20362—are wreaking havoc across the global cybersecurity landscape, with nearly 50,000 Cisco ASA and FTD appliances actively under threat. These flaws enable unauthenticated remote code execution and VPN access compromise, giving attackers an immediate foothold into critical infrastructure. Despite Cisco issuing warnings and patches, exploitation began weeks earlier, suggesting adversaries had advanced knowledge of the flaws.

The situation escalated so severely that the U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued an emergency directive, ordering federal agencies to identify and patch affected devices within 24 hours—or disconnect them if end-of-life. Still, threat scans show over 48,800 devices remain unpatched, with the largest exposure in the United States.

Attackers are deploying sophisticated malware, including the Line Viper shellcode loader and the RayInitiator GRUB bootkit, designed for stealthy persistence and deep system compromise. Reconnaissance scans were observed weeks before public disclosure, underscoring the deliberate and coordinated nature of this campaign.

In this episode, we break down the global scope of exposure, the advanced tooling used by attackers, and the national-level response from agencies like CISA. We also explore the organizational risks of slow patch adoption, the catastrophic implications of firewall compromise, and the urgent defensive measures enterprises must take to protect their networks.

#Cisco #CVE202520333 #CVE202520362 #ASA #FTD #Firewall #Cybersecurity #CISA #CriticalVulnerabilities #LineViper #RayInitiator #RemoteCodeExecution #VPNCompromise

  continue reading

368 епізодів

Усі епізоди

×
 
Loading …

Ласкаво просимо до Player FM!

Player FM сканує Інтернет для отримання високоякісних подкастів, щоб ви могли насолоджуватися ними зараз. Це найкращий додаток для подкастів, який працює на Android, iPhone і веб-сторінці. Реєстрація для синхронізації підписок між пристроями.

 

Короткий довідник

Слухайте це шоу, досліджуючи
Відтворити