Cisco warnt vor einem neuen Firewall-Angriff, der die Sicherheitslücken CVE-2025-20333 und CVE-2025-20362 ausnutzt
Cisco hat bekannt gegeben, dass es eine neue Angriffsvariante entdeckt hat, die auf Geräte abzielt, auf denen die Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und die Cisco Secure Firewall Threat Defense (FTD) Software laufen, wenn sie für die Schwachstellen CVE-2025-20333 und CVE-2025-20362 anfällig sind.
Das Unternehmen warnt davor, dass ein veraltetes Gerät unerwartet neu starten und Denial-of-Service (DoS)-Bedingungen erzeugen könnte.
Beide Schwachstellen wurden Ende September 2025 bekannt gegeben, wurden aber Berichten zufolge bereits als Zero-Day-Schwachstellen ausgenutzt, um Malware wie RayInitiator und LINE VIPER zu verbreiten, so das National Cyber Security Centre (UK) (NCSC).
- CVE-2025-20333 ermöglicht einem Angreifer die Ausführung von beliebigem Code mit Root-Rechten über zweckgebundene HTTP-Anfragen.
- CVE-2025-20362 hingegen ermöglicht den Zugriff auf eine geschützte URL ohne Authentifizierung.
Cisco meldet außerdem zwei weitere kritische Schwachstellen: In der Lösung Cisco Unified Contact Center Express (Unified CCX) wurden CVE-2025-20354 (CVSS 9.8), die das Hochladen beliebiger Dateien und die Ausführung von Befehlen mit Root-Rechten ermöglicht, und CVE-2025-20358 (CVSS 9.4), die die Umgehung der Authentifizierung und die Erlangung administrativer Berechtigungen erlaubt, behoben.
Darüber hinaus wurde ein Update für die Sicherheitslücke CVE-2025-20343 (CVSS 8.6) in der Cisco Identity Services Engine (ISE) veröffentlicht, die es einem entfernten, nicht authentifizierten Angreifer ermöglicht, einen Neustart des anfälligen Geräts zu veranlassen.
Derzeit gibt es keine Hinweise darauf, dass diese drei Schwachstellen in tatsächlichen groß angelegten Angriffen ausgenutzt wurden. Cisco empfiehlt jedoch dringend, die verfügbaren Updates anzuwenden, um sicherzustellen, dass die Systeme ordnungsgemäß geschützt sind.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)