Numéro : AL25-012
Date : 25 septembre 2025
Auditoire
La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés.
Objet
Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d'information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d'offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.
Détails
Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) a connaissance d’activités d’exploitation qui ciblent les dispositifs Cisco Adaptive Security Appliance (ASA) de la série 5500-X exécutant le logiciel Cisco Secure Firewall ASA avec services Web par RPV activés.
Le 25 septembre 2025, Cisco a publié des bulletins de sécurité au sujet des vulnérabilités critiques CVE-2025-20333, CVE-2025-20362 et CVE-2025-20363, qui touchent les versions logicielles suivantes des produits Cisco ASA et Cisco Secure Firewall Threat Defense (FTD):
- Cisco ASA, version logicielle 9.12 – versions antérieures à la version 9.12.4.72
- Cisco ASA, version logicielle 9.14 – versions antérieures à la version 9.14.4.28
- Cisco ASA, version logicielle 9.16 – versions antérieures à la version 9.16.4.85
- Cisco ASA, version logicielle 9.17 – versions antérieures à la version 9.17.1.45
- Cisco ASA, version logicielle 9.18 – versions antérieures à la version 9.18.4.67
- Cisco ASA, version logicielle 9.19 – versions antérieures à la version 9.19.1.42
- Cisco ASA, version logicielle 9.20 – versions antérieures à la version 9.20.4.10
- Cisco ASA, version logicielle 9.22 – versions antérieures à la version 9.22.2.14
- Cisco ASA, version logicielle 9.23 – versions antérieures à la version 9.23.1.19
- Cisco FTD, version logicielle 7.0 – versions antérieures à la version 7.0.8.1
- Cisco FTD, version logicielle 7.1 – toutes les versions
- Cisco FTD, version logicielle 7.2 – versions antérieures à la version 7.2.10.2
- Cisco FTD, version logicielle 7.3 – toutes les versions
- Cisco FTD, version logicielle 7.4 – versions antérieures à la version 7.4.2.4
- Cisco FTD, version logicielle 7.6 – versions antérieures à la version 7.6.2.1
- Cisco FTD, version logicielle 7.7 – versions antérieures à la version 7.7.10.1
Pour obtenir des précisions sur les versions affectées et les versions corrigées, veuillez-vous reporter aux bulletins de Cisco ci-dessous :Note de bas de page 1Note de bas de page 2Note de bas de page 3
CVE-2025-20333 est une vulnérabilité affectant les logiciels ASA et FTD qui pourrait permettre à un auteur de menace distant non authentifié d’exécuter du code arbitraire sur les dispositifs touchésNote de bas de page 1.
CVE-2025-20362 est une vulnérabilité affectant les logiciels ASA et FTD qui pourrait permettre à un auteur de menace distant non authentifié d’accéder à des adresses URL de points d'extrémité qui devraient être inaccessibles sans authentificationNote de bas de page 2.
CVE-2025-20363 est une vulnérabilité qui affecte les logiciels ASA, FTD, Cisco IOS, Cisco IOS XE et Cisco IOS XR, et qui pourrait permettre à un auteur de menace distant non authentifié (logiciels ASA et FTD) et à un auteur de menaces distant authentifié (Cisco IOS, IOS XE et IOS XR) possédant des droits d’accès faibles d’exécuter du code arbitraire sur les dispositifs touchésFootnote 3.
Toutes ces vulnérabilités sont attribuables à une validation inadéquate des entrées fournies par l’utilisateur dans les requêtes HTTP(S).
En réponse à ces vulnérabilités, le Centre pour la cybersécurité a publié le bulletin AV25-619 le 25 septembreNote de bas de page 4.
Mesures recommandées
Le Centre pour la cybersécurité recommande fortement que les organisations qui exploitent les produits Cisco ASA et FTD effectuent une mise à niveau avec une version logicielle corrigéeNote de bas de page 5.
Les organisations qui effectuent une mise à niveau de l’ASA 5500-X vers les versions 9.12.4.72 ou 9.14.4.28 devraient se reporter aux procédures liées au chargeur de démarrage de Cisco et/ou à l’échec de la vérification de ROMMONNote de bas de page 6. Si le fichier « firmware-update.log » se retrouve sur « disk0 » après la mise à niveau vers une version corrigée, les organisations sont invitées à conserver le fichier de journalisation et à aviser le Centre pour la cybersécurité au moyen des coordonnées fournies ci-dessous. Les instructions concernant le transfert du fichier de journalisation seront fournies dans le cadre du suivi qui sera effectué.
De plus, le Centre pour la cybersécurité recommande fortement aux organisations de mettre en œuvre ses 10 meilleures mesures de sécurité des TIFootnote 7.
Si les destinataires relèvent des activités semblables à l'information fournie dans la présente alerte, on les invite à le signaler par l'entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.