Kwetsbaarheden in de firewalls van Cisco zijn actief misbruikt en vormden een kritiek risico voor overheidssystemen.
Cybersecuritybureau’s in de VS en het VK slaan alarm over kritieke kwetsbaarheden in Cisco’s Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD) firewalls. De bugs, CVE-2025-20333 en CVE-2025-20362, worden actief misbruikt door een geavanceerde dreigingsactor.
Onmiddellijke actie vereist
Volgens het Amerikaans Cybersecurity and Infrastructure Security Agency (CISA) gaat om “een onaanvaardbaar risico” voor overheidssystemen. Amerikaanse federale agentschappen hebben 24 uur gekregen om systemen te scannen, logs te controleren en patches te installeren. Cisco raadt aan om apparaten die vanaf 30 september het einde van hun levensduur bereiken volledig offline te halen.
Cisco bracht donderdag patches uit en waarschuwde dat de kwetsbaarheden kunnen leiden tot volledige overname van firewalls. Al sinds mei waren Cisco en overheidsinstanties op de hoogte van de misbruikte kwetsbaarheden. Aanvallers installeerden malware, voerden commando’s uit en stalen data.
Link met ArcaneDoor-campagne
Cisco linkt de aanvallen aan ArcaneDoor, een spionagecampagne die in 2024 aan het licht kwam. Daarin gebruikten aanvallers op maat gemaakte tools gebruikt om in te breken in overheids- en telecomnetwerken. Onderzoek van Censys koppelt IP-adressen aan Chinese netwerken en anti-censuursoftware, schrijft The Register.
Vorige week kwam er nog een zero-day kwetsbaarheid aan het licht in de SNMP-functionaliteit van apparaten die draaien op IOS of IOS XE.