Diverse Amerikaanse federale overheidsdiensten maken gebruik van verouderde software op Cisco ASA- en Firepower-firewalls, waarschuwt het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA). De apparaten zijn hierdoor kwetsbaar voor twee kwetsbaarheden, die het mogelijk maken op afstand code uit te voeren (CVE-2025-20333) en rechten op te hogen (CVE-2025-20362).
Door Cisco zijn op 26 september patches beschikbaar gesteld die de kwetsbaarheden dichten. Deze zijn in de praktijk echter niet altijd door Amerikaanse overheidsdiensten uitgerold naar de ASA- en Firepower-firewalls, blijkt uit een analyse van het CISA. In sommige gevallen melden overheidsinstanties dat apparaten zijn gepatcht, maar zijn geüpdatet naar een versie van de software waarin de kwetsbaarheden nog aanwezig zijn.
Het CISA wijst erop dat de kwetsbaarheden zijn verholpen in versie 9.12.4.72 en versie 9.14.4.28 van de Cisco Secure ASA Software, die op de firewalls draait. Alle ASA-apparaten zouden echter inmiddels moeten draaien op 9.16.4.85. Indien dit niet mogelijk is door bijvoorbeeld geheugenbeperkingen of andere technische obstakels moet minimaal versie 9.12.4.72 of versie 9.14.4.28 zijn uitgerold.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.