Home » Cisco veröffentlicht Details zu 3 kritischen Zero-Day Exploits (CVE-2025-20352, CVE-2025-20333, CVE-2025-20362)
Am 25.09.2025 hat der Hersteller „Cisco“ Details zu drei kritischen Sicherheitslücken bekannt gegeben. Zwei neue Sicherheitslücken in Cisco Adaptive Security Appliances (ASA) sorgen weltweit für Alarm. Die US-Cybersicherheitsbehörde CISA hat sogar eine Notfallanweisung erlassen: Alle betroffenen Systeme müssen bis spätestens Freitagabend gepatcht werden.
Die Schwachstellen, CVE-2025-30333 und CVE-2025-20362, werden bereits aktiv ausgenutzt. Besonders gefährlich: Angreifer können dauerhaften Zugriff auf Netzwerke erlangen – selbst nach Neustarts oder Updates.
Laut unseren Messungen sind weltweit sind ca. 75.000 Systeme betroffen und aus dem Internet erreichbar. In Deutschland sind ca. 700 Systeme betroffen und aus dem Internet erreichbar.
Betroffen sind vor allem ältere ASA 5500-X Geräte, deren Support teilweise schon abgelaufen ist. Cisco empfiehlt dringend:
– Sofortige Installation der Sicherheitsupdates
– Prüfung aller Systeme auf Kompromittierung
– Austausch aller Passwörter, Zertifikate und Schlüssel nach dem Update
Unternehmen und Behörden sollten keine Zeit verlieren: Wer noch ungepatchte Cisco-Geräte im Einsatz hat, riskiert nicht nur Datenverlust, sondern auch langfristige Netzwerkinfiltration durch hochprofessionelle Angreifer.
Eine Sicherheitslücke im VPN-Webserver der Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und der Cisco Secure Firewall Threat Defense (FTD) Software könnte es einem authentifizierten, entfernten Angreifer ermöglichen, beliebigen Code auf einem betroffenen Gerät auszuführen.
Diese Schwachstelle entsteht durch eine unzureichende Validierung von benutzerseitig bereitgestellten Eingaben in HTTP(S)-Anfragen. Ein Angreifer mit gültigen VPN-Benutzerdaten könnte die Lücke ausnutzen, indem er speziell präparierte HTTP-Anfragen an ein betroffenes Gerät sendet. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, beliebigen Code mit Root-Rechten auszuführen, was möglicherweise zur vollständigen Kompromittierung des betroffenen Geräts führt.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke schließen. Das Unternehmen empfiehlt dringend, auf eine fehlerbereinigte Softwareversion zu aktualisieren, um die Schwachstelle zu beheben. Es gibt keine Workarounds, die dieses Problem beheben können.
Die Sicherheitsmeldung ist unter folgendem Link verfügbar:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
Eine Sicherheitslücke im Simple Network Management Protocol (SNMP)-Subsystem der Cisco IOS Software und der Cisco IOS XE Software könnte Folgendes ermöglichen:
– Ein authentifizierter, entfernter Angreifer mit niedrigen Rechten könnte eine Denial-of-Service-(DoS)-Bedingung auf einem betroffenen Gerät verursachen, das Cisco IOS Software oder Cisco IOS XE Software ausführt. Um den DoS-Zustand auszulösen, muss der Angreifer über den SNMPv2c- oder älteren Read-Only-Community-String oder gültige SNMPv3-Benutzeranmeldeinformationen verfügen.
– Ein authentifizierter, entfernter Angreifer mit hohen Rechten könnte beliebigen Code als Root-Benutzer auf einem betroffenen Gerät ausführen, das Cisco IOS XE Software verwendet. Um Code als Root auszuführen, muss der Angreifer über den SNMPv1- oder v2c-Read-Only-Community-String oder gültige SNMPv3-Benutzeranmeldeinformationen sowie über administrative oder Privilege-15-Berechtigungen auf dem betroffenen Gerät verfügen.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein speziell präpariertes SNMP-Paket an ein betroffenes Gerät über IPv4- oder IPv6-Netzwerke sendet.
Diese Sicherheitslücke wird durch eine Stack-Overflow-Bedingung im SNMP-Subsystem der betroffenen Software verursacht. Eine erfolgreiche Ausnutzung könnte es einem Angreifer mit niedrigen Rechten ermöglichen, das betroffene System neu zu laden und so einen DoS-Zustand zu verursachen. Ein Angreifer mit hohen Rechten könnte beliebigen Code als Root-Benutzer ausführen und so die vollständige Kontrolle über das betroffene System erlangen.
Hinweis: Diese Sicherheitslücke betrifft alle SNMP-Versionen.
Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Workarounds, die das Problem vollständig lösen, aber eine Mitigation ist verfügbar.
Die Sicherheitsmeldung ist unter folgendem Link verfügbar:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte
Eine Sicherheitslücke im VPN-Webserver der Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und der Cisco Secure Firewall Threat Defense (FTD) Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, auf eingeschränkte URL-Endpunkte zuzugreifen, die eigentlich eine Authentifizierung erfordern sollten.
Diese Schwachstelle entsteht durch eine unzureichende Validierung von benutzerseitig bereitgestellten Eingaben in HTTP(S)-Anfragen. Ein Angreifer könnte die Sicherheitslücke ausnutzen, indem er speziell präparierte HTTP-Anfragen an den Webserver eines betroffenen Geräts sendet. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, auf eine geschützte URL ohne Authentifizierung zuzugreifen.
Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Das Unternehmen empfiehlt weiterhin dringend, auf eine fehlerbereinigte Softwareversion zu aktualisieren, um die Sicherheitslücke zu schließen. Es gibt keine Workarounds, die dieses Problem beheben können.
Die Sicherheitsmeldung ist unter folgendem Link verfügbar:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW
Verteidiger sollten zeitnah handeln und Gegenmaßnahmen einleiten. Es handelt sich um einen Zero-Day-Exploit der von professionellen Angreifern ausgenutzt wird.
Mint Secure berät im Bereich Incident & Response und Forensik, um weitere Schäden abzuwenden und Angriffe aufzuklären.
Copyright Mint Secure GmbH. All Rights Reserved.