
- CISA memperingatkan bahwa lembaga-lembaga tersebut gagal menambal dua kerentanan firewall Cisco yang dieksploitasi secara aktif
- CVE-2025-20333 dan CVE-2025-20362 dikaitkan dengan kampanye ArcaneDoor yang menargetkan jaringan pemerintah
- Lebih dari 32.000 perangkat tetap rentan meskipun ada arahan darurat dan upaya perbaikan
Badan Keamanan Siber dan Infrastruktur AS (CISA) memperingatkan badan-badan Cabang Eksekutif Sipil Federal (FCEB) bahwa beberapa dari mereka gagal melakukan tindakan yang benar. tambalan dua kerentanan penting Cisco yang dieksploitasi secara aktif di alam liar.
Akibatnya, lembaga-lembaga ini terus beresiko terhadap malware, pencuri informasi, dan bahkan mungkin ransomware serangan.
Dua kelemahan yang dimaksud dilacak sebagai CVE-2025-20333, dan CVE.2025-20362, yang ditemukan di VPN server web Perangkat Lunak Cisco Secure Firewall Adaptive Security Appliance (ASA) dan perangkat lunak Cisco Secure Firewall Threat Defense (FTD) pada bulan September 2025.
Kesalahan dalam menambal
Pada saat itu, Cisco mengatakan bahwa keduanya dieksploitasi sebagai zero-day untuk menargetkan perangkat Seri 5500-X dengan layanan web diaktifkan.
Perusahaan tersebut menekankan bahwa serangan tersebut terkait dengan kampanye ArcaneDoor yang telah aktif selama bertahun-tahun, menargetkan jaringan pemerintah.
Pada hari yang sama, CISA mengeluarkan arahan darurat, yang memberikan waktu 24 jam kepada lembaga federal untuk memperbaiki atau menghentikan penggunaan perangkat lunak yang rentan tersebut. Biasanya, ketika CISA menambahkan bug ke katalog Known Exploited Vulnerabilities (KEV), CISA memberikan tenggat waktu tiga minggu untuk melakukan patching.
Namun, tampaknya beberapa lembaga tidak memperbaiki sistem mereka dengan baik sehingga tetap rentan.
“CISA mengetahui adanya beberapa organisasi yang percaya bahwa mereka telah menerapkan pembaruan yang diperlukan namun pada kenyataannya belum memperbarui ke versi perangkat lunak minimum,” kata badan tersebut dalam peringatan terbaru, yang diterbitkan pada 12 November 2025.
“CISA merekomendasikan semua organisasi untuk memverifikasi bahwa pembaruan yang benar telah diterapkan. Untuk lembaga dengan perangkat ASA atau Firepower yang belum memperbarui ke versi perangkat lunak yang diperlukan atau perangkat yang diperbarui setelah 26 September 2025, CISA merekomendasikan tindakan tambahan untuk melakukan mitigasi terhadap aktivitas ancaman yang sedang berlangsung dan baru. CISA mendesak semua lembaga yang memiliki perangkat ASA dan Firepower untuk mengikuti panduan ini.”
Shadowserver Foundation saat ini melacak sekitar 32.000 perangkat yang rentan, turun dari hampir 40.000 pada bulan lalu. Kemajuan, tapi lambat.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



