image

Kritieke kwetsbaarheid in Cisco-firewalls nu ook gebruikt voor dos-aanvallen

zondag 9 november 2025, 11:29 door Redactie, 0 reacties

Een kritieke kwetsbaarheid in de software van Cisco wordt nu ook actief gebruikt voor het uitvoeren van dos-aanvallen tegen firewalls, zo laat de netwerkfabrikant weten. Eerder werd het beveiligingslek, in combinatie met een andere kwetsbaarheid, al gebruikt voor het compromitteren van Cisco-firewalls. Eind september kwam Cisco met beveiligingsupdates voor de problemen.

De twee kwetsbaarheden (CVE-2025-20333 en CVE-2025-20362) zijn aanwezig in de Secure Firewall Adaptive Security Appliance Software (ASA) en Secure Firewall Threat Defense (FTD) software. Deze software draait op allerlei netwerkapparaten van Cisco, die onder andere voor hun firewall- en vpn-functionaliteit worden gebruikt. CVE-2025-20333 maakt het mogelijk voor een aanvaller die over vpn-inloggegevens van een gebruiker beschikt om kwetsbare code als root uit te voeren en zo het apparaat volledig over te nemen. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.9.

CVE-2025-20362 maakt het mogelijk voor een ongeauthenticeerde aanvaller om url endpoints met betrekking tot de remote access VPN te benaderen die normaliter alleen na authenticatie zijn te bezoeken. Dit lek heeft een impactscore van 6.5. Door de twee kwetsbaarheden te combineren kan een ongeauthenticeerde remote aanvaller volledige controle over het apparaat krijgen. Aanvallers hebben deze twee beveiligingslekken bij recent waargenomen aanvallen ingezet, liet Cisco eind september weten.

De netwerkfabrikant kwam deze week met een update van de beveiligingsbulletins waarin het meldt dat er een nieuwe aanvalsvariant is waargenomen, die misbruik van beide lekken maakt, en actief wordt gebruikt voor het uitvoeren van dos-aanvallen tegen firewalls. Via de kwetsbaarheden kunnen aanvallers een reload van de firewall veroorzaken wat tot denial of service (dos) omstandigheden kan leiden, zo stelt Cisco. Verdere details over de aanvallen zijn niet gegeven.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.