Ernstige kwetsbaarheden in Cisco Secure Firewall ASA en FTD
Cisco heeft ernstige kwetsbaarheden verholpen in Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) software. De kwetsbaarheden zijn aangeduid met CVE-2025-20333, CVE-2025-20362 en CVE-2025-20363. De kwetsbaarheden met kenmerk CVE-2025-20333 en CVE-2025-20363 zijn ernstig en vereisen onmiddellijke aandacht, aangezien ze kunnen leiden tot ongeautoriseerde controle over de systemen. De kwetsbaarheden zijn ingeschaald als 'High/High'. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is.
Wat is het risico?
Er zijn drie verschillende kwetsbaarheden betrokken bij het actief misbruik:
- De kwetsbaarheid met kenmerk CVE-2025-20333 kan een aanvaller met geldige VPN-inloggegevens in staat stellen om willekeurige code uit te voeren met rootrechten, wat kan leiden tot volledige compromittering van het apparaat.
- De kwetsbaarheid met kenmerk CVE-2025-20362 kan bij een geslaagde exploit een aanvaller zonder authenticatie toegang geven tot een beperkt toegankelijke URL.
- De kwetsbaarheid met kenmerk CVE-2025-20363 kan een aanvaller misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen naar een gerichte webservice op een getroffen apparaat, nadat hij aanvullende systeeminformatie heeft verkregen, exploit-mitigaties heeft omzeild, of beide en met een geslaagde exploit in staat stellen om willekeurige code uit te voeren met rootrechten, wat ook kan leiden tot volledige compromittering van het apparaat.
Cisco is op de hoogte van pogingen tot misbruik van deze kwetsbaarheden. Er is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. Het Nationaal Cyber Security Centrum (NCSC) verwacht dat PoC of exploits op zeer korte termijn beschikbaar gaat komen. Daarmee neemt het risico op grootschalig misbruik toe.
Wat kan je doen?
Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Ook heeft Cisco Indicators of Compromise (IoC's) gepubliceerd, waarmee kan worden onderzocht of een systeem is gecompromitteerd, en tijdelijke mitigatiestappen beschikbaar gesteld. Zie bijgevoegde links:
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks
Als er binnen jouw bedrijf gebruik gemaakt wordt van Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) Software, dan adviseert het Digital Trust Center (DTC) om zo spoedig mogelijk de beveiligingsupdates te (laten) installeren en je systeem te controleren op aanwezigheid van IoC's. Weet je niet zeker of je gebruikmaakt van deze software, vraag dit dan na bij je IT-dienstverlener. Lees meer over edge devices.
Hulp nodig? Schakel externe expertise in met 50% subsidie
Weet je niet zeker wat je moet doen? Of heb je de kennis en ervaring niet in huis om passende maatregelen te nemen? Neem dan contact op met een IT-dienstverlener of -leverancier. Er is nog tot 31 oktober 2025 een subsidie voor kleine bedrijven beschikbaar. Daarmee kun je tot 50% van de kosten vergoed krijgen voor een flink aantal maatregelen om je digitale weerbaarheid te vergroten.