Cisco warnt erneut vor aktiv ausgenutzten Schwachstellen
Cisco hat zwei Sicherheitslücken im VPN-Webserver seiner Softwarelösungen behoben. Eine davon ist kritisch und kann zur vollständigen Übernahme von Geräten führen. Angreifer versuchen bereits, beide aktiv auszunutzen.
Der US-amerikanische Hersteller von Netzwerklösungen Cisco hat zwei weitere Sicherheitslücken in seinen Produkten gepatcht. Cyberkriminelle würden bereits versuchen, beide auszunutzen, wie das Unternehmen mitteilt.
- Eine der Schwachstellen (CVE-2025-20333) stuft der Hersteller als kritisch ein. Sie steckt im VPN-Webserver der Secure-Firewall-Adaptive-Security-Appliance-Software und der Secure-Firewall-Threat-Defense-Software. Um die Schwachstelle auszunutzen, benötigt ein Angreifer gültige VPN-Zugangsdaten. Mit diesen könnte er aber manipulierte HTTP-Anfragen an ein betroffenes Gerät senden, um so beliebigen Code als Root auszuführen. Dies könne möglicherweise zu einer vollständigen Kompromittierung des Geräts führen, schreibt Cisco.
Zusätzlich zur Installation des Patches empfiehlt das Unternehmen seinen Kunden, den Abschnitt "Threat Detection für VPN-Dienste konfigurieren" im entsprechenden Guide durchzusehen. Darin steht, wie man Schutzfunktionen gegen verschiedene VPN-Angriffe einschalten kann. Welche Massnahmen tatsächlich umgesetzt werden sollten, liege im Ermessen der Kunden. - Die zweite gemeldete Schwachstelle (CVE-2025-20362) beurteilt Cisco mit einem mittleren Schweregrad. Auch diese betrifft den VPN-Webserver der Secure-Firewall-Adaptive-Security-Appliance-Software und der Secure-Firewall-Threat-Defense-Software. Ein Angreifer könnte dadurch auf eigentlich geschützte URL-Endpunkte zugreifen, ohne sich authentifizieren zu müssen.
Der Fehler liege in einer unzureichenden Überprüfung von User generierten Eingaben in HTTP(S)-Anfragen. Ein Patch behebt das Problem. Aber auch hier empfiehlt der Hersteller wieder, die entsprechende Anleitung für weitere Schutzmassnahmen zu konsultieren.
Cisco hatte am selben Tag bereits einen Patch für eine weitere kritische Sicherheitslücke veröffentlicht. Diese (CVE-2025-20363) betrifft IOS und IOS XE und erlaubt je nach Berechtigung DoS-Angriffe oder die Ausführung von Code mit Root-Rechten. Lesen Sie hier mehr dazu.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Wie Cyberkriminelle KI-Assistenten missbrauchen
KI entlastet nicht - sie erhöht das Burnout-Risiko
Chiral sammelt 12 Millionen US-Dollar für neue Chip-Technologie
Das sind die beliebtesten IT-Arbeitgeber der Schweiz
Phisher ködern mit Gratisangebot nach gefälschter Galaxus-Umfrage
Gefälschte KI-Extensions spähen 260'000 Chrome-User aus
ISE 2026: Diese Messeneuheiten gefallen Secomp besonders
Spam macht 2025 fast die Hälfte des E-Mail-Verkehrs aus
Wie die SCSD 2026 digitale Souveränität sichtbar, vergleichbar und erlebbar machen