Selon The Record, le sénateur américain Bill Cassidy a adressé une lettre au PDG de Cisco, affirmant que l’entreprise doit encore améliorer sa communication avec le secteur privé concernant l’impact de deux vulnérabilités affectant ses Cisco Adaptive Security Appliances (ASA). 📨

Le sénateur Bill Cassidy (R-Louisiane) a adressé une lettre officielle au PDG de Cisco, Chuck Robbins, réclamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont déclenché, fin septembre, une directive d’urgence de la CISA imposant aux agences fédérales américaines de corriger les vulnérabilités en moins de 24 heures.


🚨 Des failles critiques dans les Cisco ASA

Les vulnérabilités affectent les Cisco Adaptive Security Appliances (ASA), des équipements très utilisés dans les administrations et grandes entreprises pour combiner pare-feu, VPN, filtrage de contenu et antivirus.
Ces failles permettent à un acteur malveillant d’exploiter l’appareil à distance, de maintenir un accès persistant et de pénétrer dans les réseaux internes.

Selon le sénateur Cassidy, au moins une agence fédérale aurait déjà été compromise.
La CISA, dans son alerte du 25 septembre 2025, a averti du “niveau de facilité alarmant” avec lequel les attaquants peuvent exploiter ces failles et conserver un accès aux systèmes vulnérables.


🌐 Un impact au-delà du gouvernement

Dans sa lettre, le sénateur Cassidy rappelle que Cisco, en tant que principal fournisseur d’infrastructures réseau au monde, joue un rôle critique :

“Toute vulnérabilité dans les systèmes Cisco met en péril l’accès aux services essentiels pour des millions d’Américains — santé, éducation, entreprises,”
écrit-il.

Cassidy demande à Cisco de préciser :

  • Les menaces spécifiques identifiées pour les clients,
  • Les mesures de communication mises en place,
  • Si les recommandations de la CISA pour les agences publiques s’appliquent également au secteur privé.

Cisco n’a pas encore répondu aux sollicitations de la presse.


Origine : la campagne ArcaneDoor refait surface

Cisco avait indiqué avoir collaboré dès mai 2025 avec les autorités américaines, canadiennes, britanniques et australiennes pour enquêter sur des attaques visant les ASA 5500-X, y compris les modèles arrivés en fin de support (5512-X, 5515-X, 5585-X).
Les analyses menées ont établi avec un haut degré de confiance un lien avec les auteurs de la campagne “ArcaneDoor”, déjà observée l’an dernier et présumée alignée sur les intérêts chinois, selon Wired.


🧭 Recommandations et risques persistants

Les vulnérabilités touchent des appareils encore très déployés dans le secteur privé.
La CISA a exhorté toutes les organisations, y compris hors sphère fédérale, à appliquer immédiatement les correctifs, à désactiver les services VPN web, et à surveiller les journaux d’accès pour toute activité anormale.

“Les mêmes risques s’appliquent à toutes les organisations utilisant ces équipements,”
a insisté Madhu Gottumukkala, directeur par intérim de la CISA.
“Nous appelons l’ensemble des entités à suivre les mesures de la directive d’urgence.”

L’article met en lumière une interpellation politique formelle — une lettre d’un sénateur au PDG de Cisco — visant à obtenir une communication plus transparente et efficace autour de ces vulnérabilités ASA et de leurs effets sur les entreprises. Il s’agit d’une couverture médiatique d’une prise de position publique.


🔗 Source originale : https://therecord.media/cisco-asa-vulnerabilities-sen-bill-cassidy-questions

🖴 Archive : https://web.archive.org/web/20251016065432/https://therecord.media/cisco-asa-vulnerabilities-sen-bill-cassidy-questions