Cisco heeft meerdere beveiligingslekken gedicht in de Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) software. De kwetsbaarheden, geregistreerd als CVE-2025-20333, CVE-2025-20362 en CVE-2025-20363, zijn door het bedrijf aangemerkt als ernstig.
De beveiligingsproblemen CVE-2025-20333 en CVE-2025-20363 kunnen leiden tot ongeautoriseerde controle over getroffen systemen. Beide zijn geclassificeerd als High/High, wat betekent dat zowel de kans op misbruik als de mogelijke impact groot is.
-
CVE-2025-20333: stelt aanvallers met geldige VPN-inloggegevens in staat om willekeurige code met rootrechten uit te voeren, wat kan leiden tot volledige compromittering van het apparaat.
-
CVE-2025-20362: maakt het mogelijk dat een niet-geauthenticeerde aanvaller toegang krijgt tot een beperkt toegankelijke URL.
-
CVE-2025-20363: kan worden misbruikt via speciaal vervaardigde HTTP-verzoeken en kan eveneens leiden tot roottoegang en volledige compromittering van het systeem.
Cisco meldt op de hoogte te zijn van pogingen tot misbruik. Hoewel er nog geen publieke Proof-of-Concept-code of exploit beschikbaar is, verwacht het Nationaal Cyber Security Centrum (NCSC) dat deze op korte termijn zal verschijnen, waarmee het risico op grootschalige aanvallen toeneemt.
Het bedrijf heeft beveiligingsupdates uitgebracht en daarnaast Indicators of Compromise (IoC’s) en tijdelijke mitigatiemaatregelen gepubliceerd. Organisaties die gebruikmaken van Cisco Secure Firewall ASA of FTD-software krijgen het advies de patches zo snel mogelijk te installeren en systemen te controleren op tekenen van compromise.