Cisco beobachtet eine neue Angriffsvariante mithilfe der bereits bekannten Schwachstellen CVE-2025-20333 und CVE-2025-20362. Dabei laden ungepatchte ASA- und FTD-Systeme unerwartet neu. Dadurch droht ein Denial-of-Service. Allein in Deutschland sind weit über tausend Geräte betroffen.
Neue Angriffsvariante gegen Cisco ASA und FTD: Ungepatchte VPN-Endpunkte führen zu unerwarteten Neustarts und Denial-of-Service-Angriffen. Updates für CVE-2025-20333 und CVE-2025-20362 stehen bereit.
Cisco meldet seit dem 5. November eine neue Angriffsvariante gegen die VPN-Komponente von Cisco „Secure Firewall ASA“ und „Secure Firewall Threat Defense“ (FTD). Ziel sind die bereits bekannten Schwachstellen CVE-2025-20333 und CVE-2025-20362. Auf nicht aktualisierten Systemen führen die Attacken zu unerwarteten Reboots. Diese wiederum führen zu Denial of Service (DoS) und damit zu Ausfällen im Remote-Zugriff über das Virtual Private Network (VPN).
Seitdem weist Shadowserver weltweit viele Tausend verwundbare Cisco-Firewalls aus. Dabei führen die USA mit knapp 13.500 exponierten Systemen. In Deutschland sind rund 1.180 ASA- und FTD-Geräte weiterhin angreifbar. Die gemeldeten Zahlen unterstreichen, dass ein erheblicher Teil der seit Ende September identifizierten Angriffsfläche noch offen bleibt.
Und am 24. Oktober adressierte US-Senator Bill Cassidy das Thema politisch und forderte von Cisco-CEO Chuck Robbins Aufklärung zu Auswirkungen und Gegenmaßnahmen. Am 5. November folgte die technische Zuspitzung: Cisco aktualisierte seine Sicherheitswarnung und meldete eine neue Angriffsvariante gegen CVE-2025-20333 und CVE-2025-20362, die ungepatchte Geräte zu unerwarteten Reloads veranlasst und einen Denial of Service auslöst.
Seitdem bleibt die Angriffsfläche nach wie vor groß: In forensischen Analysen zeigen sich auf älteren „ASA-5500-X“-Modellen ohne Secure-Boot- und Trust-Anchor-Unterstützung Persistenzspuren über ROMMON-Modifikationen, also Veränderungen am Bootloader. Cisco begrenzt das Risiko auf Geräte ohne diese Hardware-Sicherheitsfunktionen. Für neuere Plattformen mit Secure Boot liegen keine Hinweise auf erfolgreiche Persistenz vor.
Authentifizierter Remote-Angreifer kann beliebigen Code ausführen. Die Ursache hierfür: unzureichende Validierung von Benutzereingaben in Hypertext Transfer Protocol (HTTP) und HTTP Secure (HTTPS).
Nicht authentifizierter Zugriff auf eigentlich beschränkte URL-Endpunkte über Remote-Access-Virtual Private Network (VPN) durch manipulierte HTTP/HTTPS-Anfragen.
In Cisco „IOS“, „IOS XE“, „IOS XR“ genügt geringe Authentifizierung für Remote-Code-Ausführung. Ohne Authentifizierung sind Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) über fehlerhafte HTTP-Eingabeprüfung angreifbar. Doch für die neue Neustart-Variante steht 20363 nicht im Zentrum.
Cisco verweist auf aktualisierte Detection-Guides und Snort-Signaturen für die betroffenen Produkte. Für CVE-2025-20333 steht die Signatur 65340 und für CVE-2025-20362 die Signatur 46897 bereit. Betreiber sollten Log-Manipulation und unerwartete Reloads als TTP-Hinweise (Tactics, Techniques, and Procedures) einordnen. Doch die Erkennung scheint kompliziert, denn in einer laufenden Kampagne tauchten auch Techniken auf, die Diagnose und Post-Incident-Analyse erschweren.
Welche Maßnahmen empfiehlt Cisco konkret?
Cisco rät zu einem schnellen Update auf die erste fehlerbereinigte Version der ASA- und FTD-Release-Trains, also der jeweiligen Hauptzweige. Ist ein Update kurzfristig nicht machbar, kann das Risiko laut Cisco durch das Abschalten aller SSL-VPN-Dienste und Deaktivieren der „IKEv2-Client-Services“ gesenkt werden. Die Folge: kein Remote-Access-VPN über SSL und keine Client-Software- oder Profil-Updates mehr via IKEv2. Zudem sollten Kunden bei Verdacht auf eine Kompromittierung nach dem Update einen Werksreset einplanen, die Konfiguration neu aufsetzen und alle lokalen Geheimnisse, Zertifikate und Schlüssel ersetzen.
Für ASA nennt Cisco unter anderem als erste bereinigte Releases:
9.16.4.85 (gesamter Fix-Stand für 9.16)
9.18.4.67
9.20.4.10
9.22.2.14
9.23.1.19
Für FTD stehen unter anderem folgende Releases bereit:
7.0.8.1
7.2.10.2
7.4.2.4
7.6.2.1
7.7.10.1
Unternehmen, deren Systeme auf einem nicht mehr unterstützten Release-Train laufen, sollten auf einen aktuell unterstützten Hauptzweig wechseln. Denn nur dort erhalten sie Sicherheits- und Bugfixes. Ist die Hardware abgekündigt, empfiehlt Cisco einen Plattformwechsel auf ein weiterhin unterstütztes Modell mit laufenden Sicherheitsupdates.
Die aktualisierte Neustart-Angriffsvariante verschiebt die Risikogewichtung von reiner Codeausführung hin zu Verfügbarkeitsangriffen auf ungepatchte VPN-Endpunkten. Für Umgebungen mit Remote-Access-Abhängigkeiten steigt damit das Ausfallrisiko. Priorität sollte das Schließen von CVE-2025-20333 und CVE-2025-20362 auf allen erreichbaren ASA- und FTD-Instanzen haben. Bestehende Segmente mit älteren ASA-5500-X ohne Secure Boot benötigen zusätzlich einen Plan zur Hardware-Ablösung, um Persistenzpfade nachhaltig zu unterbinden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.