Logo NCSC
NCSC | Beveiligingsadviezen

Beveiligingsadviezen

Download

Beveilingsadvies; NCSC-2025-0298 [1.0.0]

Beveiligingsadvies
NCSC-2025-0298 [1.0.0]
Publicatie
25-09-2025 20:17 (Europe/Amsterdam)
Prioriteit
Hoog
Betreft
Kwetsbaarheden verholpen in Cisco Secure Firewall ASA en FTD

Kenmerken

  • Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
  • Heap-based Buffer Overflow
  • Missing Authorization

Omschrijving

Cisco heeft kwetsbaarheden verholpen in Cisco Secure Firewall ASA en FTD Software.

De kwetsbaarheid met kenmerk CVE-2025-20333, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller met geldige VPN-inloggegevens kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken naar een getroffen apparaat te sturen. Dit kan de aanvaller in staat stellen om willekeurige code uit te voeren met rootrechten, wat mogelijk leidt tot de volledige compromittering van het getroffen apparaat.

De kwetsbaarheid met kenmerk CVE-2025-20363, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen naar een gerichte webservice op een getroffen apparaat, nadat hij aanvullende systeeminformatie heeft verkregen, exploit-mitigaties heeft omzeild, of beide. Een geslaagde exploit kan de aanvaller in staat stellen willekeurige code uit te voeren met rootrechten, wat kan leiden tot de volledige compromittering van het getroffen apparaat.

De kwetsbaarheid met kenmerk CVE-2025-20362, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken naar een gerichte webserver op een apparaat te sturen. Een geslaagde exploit kan de aanvaller in staat stellen om zonder authenticatie toegang te krijgen tot een beperkt toegankelijke URL.

De kwetsbaarheden met kenmerk CVE-2025-20333 en CVE-2025-20363 zijn ernstig en vereisen onmiddellijke aandacht, aangezien ze kunnen leiden tot ongeautoriseerde controle over de systemen. Aanvallers kunnen deze kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen.

Cisco is op de hoogte van pogingen tot misbruik van deze kwetsbaarheid. Er is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar.

Het NCSC verwacht dat PoC of Exploits binnen zeer korte termijn beschikbaar gaat komen, waarmee het risico op grootschalig misbruik toeneemt. Het NCSC adviseert met klem om deze updates zo snel mogelijk te installeren.

Oplossingen

Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Ook heeft Cisco Indicators of Compromise (IoC) gepubliceerd, waarmee kan worden onderzocht of een systeem is gecompromitteerd, en tijdelijke mitigatiestappen beschikbaar gesteld. Zie bijgevoegde referenties voor meer informatie.

Referenties

CVE's

Producten

Cisco
ASA 5500 * known_affected
ASA 5500 Firmware * known_affected
ASA 5500-X Series IPS SSP Software * known_affected

Disclaimer

The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions: NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein. NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory. This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.