{"id":316168,"date":"2025-09-26T00:09:30","date_gmt":"2025-09-25T22:09:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316168"},"modified":"2025-09-27T12:06:22","modified_gmt":"2025-09-27T10:06:22","slug":"cisco-adaptive-security-appliance-wird-ueber-0-day-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/26\/cisco-adaptive-security-appliance-wird-ueber-0-day-angegriffen\/","title":{"rendered":"Cisco Adaptive Security Appliance wird \u00fcber 0-day angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/09\/26\/cisco-adaptive-security-appliance-attacked-via-zero-day-vulnerability\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die US Cybersicherheitsbeh\u00f6rde CISA hat eine dringende Warnung an US-Beh\u00f6rden herausgegeben. Cisco ASA (Adaptive Security Appliance) wird \u00fcber 0-day-Schwachstellen in den Webservices aktiv angegriffen. US-Beh\u00f6rden m\u00fcssen sofort auf die Schwachstellen reagieren und Gegenma\u00dfnahmen ergreifen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7d0c1d6ff3a04619bb466f501547c69f\" alt=\"\" width=\"1\" height=\"1\" \/>Die Warnung der CISA findet sich in nachfolgendem <a href=\"https:\/\/x.com\/CISACyber\/status\/1971253019019727165\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie in <a href=\"https:\/\/www.cisa.gov\/news-events\/directives\/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices\" target=\"_blank\" rel=\"noopener\">dieser CISA-Direktive<\/a> f\u00fcr US-Beh\u00f6rden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/09\/Cisco01.jpg\" alt=\"CISA Cisco-Warnung vor AS-Schwachstellen\" width=\"587\" height=\"535\" \/><\/p>\n<p>Der CISA ist eine laufende Exploit-Kampagne eines hochentwickelten Angreifers bekannt, die auf Cisco Adaptive Security Appliances (ASA) abzielt. Die Kampagne ist weit verbreitet und umfasst die Ausnutzung von Zero-Day-Schwachstellen, um unauthentifizierte Remote-Code-Ausf\u00fchrung auf ASAs zu erreichen. Hinzu kommt die Manipulation des Nur-Lese-Speichers (ROM), um auch nach einem Neustart und System-Upgrade bestehen zu bleiben.<\/p>\n<p>Diese Aktivit\u00e4t der Angreifer stellt ein erhebliches Risiko f\u00fcr die Netzwerke der Opfer dar. Cisco geht davon aus, dass diese Kampagne mit den Anfang 2024 identifizierten Aktivit\u00e4ten von ArcaneDoor in Verbindung steht und dass dieser Angreifer bereits seit mindestens 2024 in der Lage ist, den ROM von ASA erfolgreich zu modifizieren.<\/p>\n<p>Diese Zero-Day-Schwachstellen in der Cisco ASA-Plattform sind auch in bestimmten Versionen von Cisco Firepower vorhanden. Das Secure Boot der Firepower-Appliances w\u00fcrde die identifizierte Manipulation des ROM erkennen. Von der\u00a0CISA wurden folgende Schwachstellen genannt:<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-20333\" target=\"_blank\" rel=\"noopener\">CVE-2025-20333<\/a>: Eine Schwachstelle im VPN-Webserver der Cisco Secure Firewall Adaptive Security Appliance (ASA)-Software und der Cisco Secure Firewall Threat Defense (FTD)-Software k\u00f6nnte es einem authentifizierten Angreifer erm\u00f6glichen, beliebigen Code auf einem betroffenen Ger\u00e4t auszuf\u00fchren. Diese Schwachstelle ist auf eine unzureichende Validierung von Benutzereingaben in HTTP(S)-Anfragen zur\u00fcckzuf\u00fchren. Ein Angreifer mit g\u00fcltigen VPN-Benutzeranmeldedaten k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er manipulierte HTTP-Anfragen an ein betroffenes Ger\u00e4t sendet. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, beliebigen Code als Root auszuf\u00fchren, was m\u00f6glicherweise zur vollst\u00e4ndigen Kompromittierung des betroffenen Ger\u00e4ts f\u00fchren k\u00f6nnte.<\/li>\n<li><a class=\"ext\" title=\"CVE Record: CVE-2025-20362, \" href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-20362\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">CVE-2025-20362<\/a>: Eine Schwachstelle im VPN-Webserver der Cisco Secure Firewall Adaptive Security Appliance (ASA)-Software und der Cisco Secure Firewall Threat Defense (FTD)-Software k\u00f6nnte es einem nicht authentifizierten, entfernten Angreifer erm\u00f6glichen, ohne Authentifizierung auf eingeschr\u00e4nkte URL-Endpunkte zuzugreifen, die ohne Authentifizierung normalerweise nicht zug\u00e4nglich sind. Diese Schwachstelle ist auf eine unsachgem\u00e4\u00dfe Validierung von Benutzereingaben in HTTP(S)-Anfragen zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er manipulierte HTTP-Anfragen an einen bestimmten Webserver auf einem Ger\u00e4t sendet. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, ohne Authentifizierung auf eine eingeschr\u00e4nkte URL zuzugreifen.<\/li>\n<\/ul>\n<p>Die CISA schreibt vor, dass diese Schwachstellen unverz\u00fcglich durch die in <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/09\/25\/cisa-directs-federal-agencies-identify-and-mitigate-potential-compromise-cisco-devices\" target=\"_blank\" rel=\"noopener\">dieser Richtlinie<\/a> beschriebenen Ma\u00dfnahmen behoben werden m\u00fcssen. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-warns-of-asa-firewall-zero-days-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Informationen zusammen getragen.<\/p>\n<p>Erg\u00e4nzung: Rapid7 widmet sich in<a href=\"https:\/\/www.rapid7.com\/blog\/post\/etr-cve-2025-20333-cve-2025-20362-cve-2025-20363-multiple-critical-vulnerabilities-affecting-cisco-products\/\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a> dem Thema und Tenable hat <a href=\"https:\/\/www.tenable.com\/blog\/cve-2025-20333-cve-2025-20362-faq-cisco-asa-ftd-zero-days-uat4356\" target=\"_blank\" rel=\"noopener\">eine FAQ<\/a> dazu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die US Cybersicherheitsbeh\u00f6rde CISA hat eine dringende Warnung an US-Beh\u00f6rden herausgegeben. Cisco ASA (Adaptive Security Appliance) wird \u00fcber 0-day-Schwachstellen in den Webservices aktiv angegriffen. US-Beh\u00f6rden m\u00fcssen sofort auf die Schwachstellen reagieren und Gegenma\u00dfnahmen ergreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[3218,4328,3836],"class_list":["post-316168","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-cisco","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316168"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316168\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}