關閉選單
思科警告防火牆管理中心有最高嚴重性漏洞

全球網路設備巨頭 Cisco 近期發布了緊急資安警告,指出其 Secure Firewall Management Center (FMC) 軟體中存在一個極其嚴重的漏洞。這個漏洞被賦予了 CVSS (Common Vulnerability Scoring System) 滿分 10.0 的評級,代表其威脅程度已達到最高等級,對所有受影響的用戶構成了立即且重大的風險。

此漏洞被識別為 CVE-2025-20265,本質上是一個遠端程式碼執行 (Remote Code Execution, RCE) 的安全弱點。它存在於 Cisco Secure FMC 軟體的 RADIUS (Remote Authentication Dial-In User Service) 子系統中。最令人擔憂的是,這個漏洞允許未經身份驗證的遠端攻擊者,透過發送特製的惡意輸入,在毫無防備的脆弱系統上注入並執行任意的 Shell 指令。換言之,駭客無需任何憑證,即可從遠端全面控制受影響的設備。

根據 Cisco 的報告,此漏洞的觸發條件是 Secure FMC 軟體必須配置為使用 RADIUS 進行身分驗證,無論是針對其網頁管理介面、SSH 管理介面,或兩者皆是。一旦滿足這個條件,攻擊者便可利用缺乏輸入驗證的弱點發動攻擊。受影響的軟體版本為 Cisco Secure FMC Software 7.0.77.7.0

儘管 Cisco 表示目前尚未觀察到此漏洞在野外被實際利用的案例,但鑑於其 CVSS 評級為 10.0,且網路設備長期以來一直是駭客組織的主要目標,Cisco 強烈建議所有用戶將此漏洞視為最高優先級進行處理。

Cisco 已發布修補程式來解決此一安全問題,並且明確指出,應用這些修補程式是目前唯一的解決方法,沒有其他變通措施。 這意味著,受影響的企業必須立即採取行動,更新其設備,以避免成為潛在的攻擊目標。

除了這個致命的 CVSS 10.0 漏洞之外,Cisco 同時也修復了其他幾個嚴重程度較高的錯誤。這提醒我們,持續關注並應用廠商發布的最新安全補丁,對於維護網路設備的穩定與安全至關重要。企業資安人員應立即檢查其 Cisco FMC 設備的版本與配置,並盡快排程進行修補,以確保企業網路的安全。此事件再次強調了資安防護的持續性與主動性,絕不能有任何僥倖心態。

資料來源:https://thehackernews.com/2025/08/cisco-warns-of-cvss-100-fmc-radius-flaw.html

Cisco Secure FMC 軟體發現 CVSS 10.0 滿分級別的重大漏洞 (CVE-2025-20265),允許未經授權的遠端攻擊者執行任意指令。