Угрозы

Cisco Firepower снова атакуют: бэкдор FIRESTARTER переживает обычную перезагрузку и даёт доступ к сетевому периметру

Маша Даровская
By Маша Даровская , IT-редактор и автор
Cisco Firepower снова атакуют: бэкдор FIRESTARTER переживает обычную перезагрузку и даёт доступ к сетевому периметру
Обложка © Anonhaven

Cisco Talos описала новую волну атак на устройства Cisco Firepower с Firepower eXtensible Operating System. Группа UAT-4356 использует уже известные уязвимости CVE-2025-20333 и CVE-2025-20362, получает доступ к устройствам и устанавливает бэкдор FIRESTARTER. Эту группу ранее связывали с кампанией ArcaneDoor против сетевых устройств на периметре.

Уязвимости затрагивают Cisco Secure Firewall ASA и Secure Firewall Threat Defense. CVE-2025-20333 связана с переполнением буфера и может привести к удалённому выполнению кода с правами root. CVE-2025-20362 позволяет без аутентификации получить доступ к закрытым URL-эндпоинтам VPN-сервера. Rapid7 отдельно отмечала, что эти две проблемы можно объединять в цепочку атаки.

FIRESTARTER работает внутри процесса LINA — ключевого компонента ASA и FTD. Имплант подменяет обработчик WebVPN XML-запросов: обычные запросы пропускают дальше, а запросы с нужным маркером запускают shellcode прямо в памяти устройства. Такой подход усложняет обнаружение: вредоносная логика не выглядит как отдельный классический сервис, который просто висит в системе.

Механизм закрепления тоже нетипичный. Бэкдор меняет список монтирования Cisco Service Platform и активируется при штатной перезагрузке. После запуска он восстанавливает исходные следы и удаляет временные файлы. Жёсткое отключение питания, то есть физическое обесточивание устройства, удаляет этот временный механизм закрепления, но Cisco Talos всё равно рекомендует переустановку образа для заражённых устройств. CISA и британский NCSC выпустили отдельное предупреждение по FIRESTARTER. 

Патч сам по себе может быть недостаточным, если устройство уже заражено. FedRAMP в инструкции для поставщиков требует проверять устройства на индикаторы компрометации, ставить обновления Cisco и выполнять hard reset с физическим отключением питания; обычная перезагрузка не считается достаточной мерой для удаления вредоносного кода.

Cisco Talos рекомендует искать артефакты lina_cs и svc_samcore.log, проверять процессы, переустанавливать заражённые устройства, обновлять ПО и использовать правила Snort 65340, 46897 для эксплуатации уязвимостей и 62949 для активности FIRESTARTER. Поэтому сетевые экраны и VPN-шлюзы нельзя считать «железками на краю сети». Это полноценные серверы с привилегированным доступом. Их нужно патчить, проверять на компрометацию и изолировать так же строго, как критичные узлы внутри инфраструктуры.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
Атакующие используют старые уязвимости Cisco ASA и FTD, ставят бэкдор FIRESTARTER и получают удалённый доступ к устройствам.
Какие CVE важны?
CVE-2025-20333 и CVE-2025-20362. Первая связана с выполнением кода, вторая — с обходом авторизации.
Почему это опасно?
Cisco Firepower, ASA и FTD часто стоят на периметре сети. Компрометация такого устройства даёт атакующему удобную точку входа и наблюдения.
Обычная перезагрузка поможет?
Нет. Для удаления временного механизма закрепления нужен hard reset с отключением питания, а для заражённых устройств Cisco Talos рекомендует переустановку образа.
Что делать администраторам?
Проверить версии ASA/FTD, поставить обновления Cisco, поискать индикаторы FIRESTARTER, закрыть лишние VPN-сервисы и переустановить устройства с признаками компрометации.