Kritieke kwetsbaarheid in Cisco-firewalls nu ook gebruikt voor dos-aanvallen
In dit artikel:
Cisco waarschuwt dat aanvallers actief misbruikmaken van twee ernstige kwetsbaarheden in de Secure Firewall ASA- en FTD-software, die op veel Cisco-firewalls en VPN-apparaten draait. Eind september publiceerde Cisco al beveiligingsupdates voor CVE-2025-20333 (impactscore 9,9) en CVE-2025-20362 (score 6,5). De eerste stelt een aanvaller met VPN-inloggegevens in staat om code als root uit te voeren en het apparaat over te nemen; de tweede maakt ongeauthenticeerde toegang tot normaal beschermde remote-access VPN-endpoints mogelijk. Gecombineerd kunnen beide fouten een volledige overname door een externe aanvaller mogelijk maken — dat scenario is al bij eerdere incidenten gezien.
In een recente update van zijn bulletins meldt Cisco dat er nu een nieuwe aanvalsvariant in het wild is die beide lekken benut om firewalls te herstarten, wat leidt tot denial-of-service (DoS). Beheerders worden geadviseerd de gepubliceerde patches direct toe te passen, toeganglogs en VPN-accounts te controleren en netwerkapparaten te monitoren op ongebruikelijke herstarts of verkeer.