Eine kritisch, eine medium

Cisco warnt erneut vor aktiv ausgenutzten Schwachstellen

Uhr
von Coen Kaat und rja

Cisco hat zwei Sicherheitslücken im VPN-Webserver seiner Softwarelösungen behoben. Eine davon ist kritisch und kann zur vollständigen Übernahme von Geräten führen. Angreifer versuchen bereits, beide aktiv auszunutzen.

(Source: Alexander Limbach / AdobeStock.com)
(Source: Alexander Limbach / AdobeStock.com)

Der US-amerikanische Hersteller von Netzwerklösungen Cisco hat zwei weitere Sicherheitslücken in seinen Produkten gepatcht. Cyberkriminelle würden bereits versuchen, beide auszunutzen, wie das Unternehmen mitteilt.

  • Eine der Schwachstellen (CVE-2025-20333) stuft der Hersteller als kritisch ein. Sie steckt im VPN-Webserver der Secure-Firewall-Adaptive-Security-Appliance-Software und der Secure-Firewall-Threat-Defense-Software. Um die Schwachstelle auszunutzen, benötigt ein Angreifer gültige VPN-Zugangsdaten. Mit diesen könnte er aber manipulierte HTTP-Anfragen an ein betroffenes Gerät senden, um so beliebigen Code als Root auszuführen. Dies könne möglicherweise zu einer vollständigen Kompromittierung des Geräts führen, schreibt Cisco. 
    Zusätzlich zur Installation des Patches empfiehlt das Unternehmen seinen Kunden, den Abschnitt "Threat Detection für VPN-Dienste konfigurieren" im entsprechenden Guide durchzusehen. Darin steht, wie man Schutzfunktionen gegen verschiedene VPN-Angriffe einschalten kann. Welche Massnahmen tatsächlich umgesetzt werden sollten, liege im Ermessen der Kunden. 
  • Die zweite gemeldete Schwachstelle (CVE-2025-20362) beurteilt Cisco mit einem mittleren Schweregrad. Auch diese betrifft den VPN-Webserver der Secure-Firewall-Adaptive-Security-Appliance-Software und der Secure-Firewall-Threat-Defense-Software. Ein Angreifer könnte dadurch auf eigentlich geschützte URL-Endpunkte zugreifen, ohne sich authentifizieren zu müssen. 
    Der Fehler liege in einer unzureichenden Überprüfung von User generierten Eingaben in HTTP(S)-Anfragen. Ein Patch behebt das Problem. Aber auch hier empfiehlt der Hersteller wieder, die entsprechende Anleitung für weitere Schutzmassnahmen zu konsultieren. 

Cisco hatte am selben Tag bereits einen Patch für eine weitere kritische Sicherheitslücke veröffentlicht. Diese (CVE-2025-20363) betrifft IOS und IOS XE und erlaubt je nach Berechtigung DoS-Angriffe oder die Ausführung von Code mit Root-Rechten. Lesen Sie hier mehr dazu

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
MCQb5hRF