Cisco mette in guardia da un nuovo attacco ai firewall che sfrutta le vulnerabilità CVE‑2025‑20333 e CVE‑2025‑20362
Cisco ha comunicato di aver rilevato una nuova variante di attacco pensata per colpire dispositivi che eseguono i software Cisco Secure Firewall Adaptive Security Appliance (ASA) Software e Cisco Secure Firewall Threat Defense (FTD) Software, quando vulnerabili alle falle CVE-2025-20333 e CVE-2025-20362.
L’azienda avverte che un dispositivo non aggiornato potrebbe riavviarsi in modo inatteso, generando condizioni di tipo denial-of-service (DoS).
Entrambe le vulnerabilità erano state rese note a fine settembre 2025, ma sarebbero già state sfruttate come zero-day per veicolare malware come RayInitiator e LINE VIPER, secondo il National Cyber Security Centre (UK) (NCSC).
- La CVE-2025-20333 consente a un attaccante di eseguire codice arbitrario con privilegi root tramite richieste HTTP costruite ad hoc.
- La CVE-2025-20362 permette invece di accedere a un URL protetto senza autenticazione.
Cisco segnala inoltre due altre vulnerabilità critiche: nella soluzione Cisco Unified Contact Center Express (Unified CCX) è stata corretta la CVE-2025-20354 (CVSS 9.8), che consente upload di file arbitrari ed esecuzione di comandi con privilegi root, e la CVE-2025-20358 (CVSS 9.4) che consente bypass di autenticazione e acquisizione di permessi amministrativi.
In aggiunta, è stato rilasciato un aggiornamento per la vulnerabilità CVE-2025-20343 (CVSS 8.6) all’interno di Cisco Identity Services Engine (ISE), che consente a un attaccante remoto e non autenticato di causare il riavvio del dispositivo vulnerabile.
Al momento, non ci sono prove che queste tre falle siano state sfruttate in attacchi reali su larga scala, ma Cisco raccomanda con urgenza l’applicazione degli aggiornamenti disponibili per garantire la corretta protezione dei sistemi.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)