Ernstige kwetsbaarheden in Cisco Secure Firewall ASA en FTD

Ernstige kwetsbaarheden in Cisco Secure Firewall ASA en FTD

Redactie WINMAG Pro

Cisco heeft ernstige kwetsbaarheden verholpen in Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) software. De kwetsbaarheden zijn aangeduid met CVE-2025-20333CVE-2025-20362 en CVE-2025-20363. De kwetsbaarheden met kenmerk CVE-2025-20333 en CVE-2025-20363 zijn ernstig en vereisen onmiddellijke aandacht, aangezien ze kunnen leiden tot ongeautoriseerde controle over de systemen. De kwetsbaarheden zijn ingeschaald als 'High/High'. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is. 

Wat is het risico? 

Er zijn drie verschillende kwetsbaarheden betrokken bij het actief misbruik: 

  • De kwetsbaarheid met kenmerk CVE-2025-20333 kan een aanvaller met geldige VPN-inloggegevens in staat stellen om willekeurige code uit te voeren met rootrechten, wat kan leiden tot volledige compromittering van het apparaat. 
  • De kwetsbaarheid met kenmerk CVE-2025-20362 kan bij een geslaagde exploit een aanvaller zonder authenticatie toegang geven tot een beperkt toegankelijke URL. 
  • De kwetsbaarheid met kenmerk CVE-2025-20363 kan een aanvaller misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen naar een gerichte webservice op een getroffen apparaat, nadat hij aanvullende systeeminformatie heeft verkregen, exploit-mitigaties heeft omzeild, of beide en met een geslaagde exploit in staat stellen om willekeurige code uit te voeren met rootrechten, wat ook kan leiden tot volledige compromittering van het apparaat. 

Cisco is op de hoogte van pogingen tot misbruik van deze kwetsbaarheden. Er is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. Het Nationaal Cyber Security Centrum (NCSC) verwacht dat PoC of exploits op zeer korte termijn beschikbaar gaat komen. Daarmee neemt het risico op grootschalig misbruik toe. 

Wat kan je doen? 

Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Ook heeft Cisco Indicators of Compromise (IoC's) gepubliceerd, waarmee kan worden onderzocht of een systeem is gecompromitteerd, en tijdelijke mitigatiestappen beschikbaar gesteld. Zie bijgevoegde links: 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O

https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks 

https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks 

Als er binnen jouw bedrijf gebruik gemaakt wordt van Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) Software, dan adviseert het Digital Trust Center (DTC) om zo spoedig mogelijk de beveiligingsupdates te (laten) installeren en je systeem te controleren op aanwezigheid van IoC's. Weet je niet zeker of je gebruikmaakt van deze software, vraag dit dan na bij je IT-dienstverlener. Lees meer over edge devices

Hulp nodig? Schakel externe expertise in met 50% subsidie

Weet je niet zeker wat je moet doen? Of heb je de kennis en ervaring niet in huis om passende maatregelen te nemen? Neem dan contact op met een IT-dienstverlener of -leverancier. Er is nog tot 31 oktober 2025 een subsidie voor kleine bedrijven beschikbaar. Daarmee kun je tot 50% van de kosten vergoed krijgen voor een flink aantal maatregelen om je digitale weerbaarheid te vergroten.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie