https://www.jpcert.or.jp/at/2025/at250021.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

I. 概要
2025年9月25日(現地時間)、Ciscoが、Cisco Adaptive Security Appliance
(ASA)およびFirewall Threat Defense(FTD)における複数の脆弱性に関す
る情報を公表しました。Ciscoによると、これらのうち、制限付きのURLエンド
ポイントに認証なしでアクセス可能な脆弱性(CVE-2025-20362)と、認証後に
任意コード実行可能な脆弱性(CVE-2025-20333)を組み合わせた攻撃を確認し
ているとのことです。確認された攻撃では、脆弱性の対象とされる一部の製品
(Cisco ASA Softwareが動作しており、かつVPN Webサービスが有効になって
いるCisco ASA 5500-Xシリーズ)が影響を受けていたとのことです。侵害は、
マルウェアの設置、任意のコマンド実行、侵害された機器から情報が窃取され
た可能性があるとしています。

  Cisco
  Cisco Event Response: Continued Attacks Against Cisco Firewalls
  https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」に
記載の情報を確認の上、対策の実施を検討してください。

** 更新:2025年10月1日追記 *********************************************
2025年9月26日(現地時間)、Ciscoが進行中の攻撃キャンペーンに関して侵害
を検出するための参考となるガイドを公開しました。
詳細は後述の「IV. 侵害検出方法」をご確認ください。

また、当情報で触れている、進行中の攻撃キャンペーンの調査に関連して、
Ciscoは、悪用が確認された2件の脆弱性の他に、CVE-2025-20363(条件付きで
認証前に任意のコードが実行可能)も公表しています。CVE-2025-20363につい
て、JPCERT/CCは9月30日にCyberNewsFlashを公開しました。

  JPCERT/CC
  Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について
  https://www.jpcert.or.jp/newsflash/2025093001.html
************************************************************************
----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2025/at250021.html

ご参考

  ー