Drie actief aangevallen kwetsbaarheden in Cisco ASA-firewalls vereisen onmiddellijke aandacht van organisaties, zo waarschuwt het Nationaal Cyber Security Centrum (NCSC). De overheidsinstantie verwacht dat proof of concept exploits op zeer korte termijn beschikbaar komen, wat het risico op grootschalig misbruik vergroot. Het NCSC adviseert organisaties met klem om de beschikbaar gestelde beveiligingsupdates zo snel mogelijk te installeren.
De Cisco Adaptive Security Appliance (ASA) en Secure Firewall Threat Defense (FTD) software draait op allerlei netwerkbeveiligingsapparaten van Cisco, die onder andere voor hun firewall- en vpn-functionaliteit worden gebruikt. De eerste kwetsbaarheid (CVE-2025-20333) maakt het mogelijk voor een aanvaller die over vpn-inloggegevens van een gebruiker beschikt om op kwetsbare code als root uit te voeren en zo het apparaat volledig over te nemen.
De tweede kwetsbaarheid (CVE-2025-20362) maakt het mogelijk voor een ongeauthenticeerde aanvaller om url endpoints te benaderen die normaliter alleen na authenticatie zijn te bezoeken. Door de twee kwetsbaarheden te combineren kan een ongeauthenticeerde remote aanvaller volledige controle over het apparaat krijgen. Aanvallers hebben deze twee beveiligingslekken bij de recent waargenomen aanvallen ingezet, aldus Cisco.
Daarnaast is er ook een derde aangevallen kwetsbaarheid (CVE-2025-20363) die remote code execution mogelijk maakt. Volgens Cisco zijn de aanvallen het werk van een groep aanvallers die begin vorig jaar achter de "ArcaneDoor" aanval zaten. Bij die aanvallen wisten aanvallers malware op Cisco-firewalls te installeren.
Het Amerikaanse cyberagentschap CISA heeft Amerikaanse overheidsinstanties opgedragen de Cisco-updates binnen een dag te installeren. Cisco laat weten dat het door verschillende overheidsdiensten werd benaderd over aanvallen tegen Cisco ASA 5500-X series appliances, wat uiteindelijk tot de ontdekking van de drie kwetsbaarheden leidde. Het ging om het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA), Britse National Cyber Security Centre (NCSC), het Canadese Centre for Cyber Security en het Australische Cyber Security Centre.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.