Remote Code Execution Cisco Firewalls bedroht durch CVSS-10-Schwachstelle

Von Melanie Staudacher 1 min Lesedauer

Cisco warnt vor einer kritischen Schwachstelle im Secure Firewall Manage­ment Center. Diese erlaubt die Ausführung von Schadcode und hat den höchsten CVSS-Score 10.0.

Die Schwachstelle CVE-2025-20265 im Cisco Secure Firewall Management Center kann dazu führen, dass Angreifer Befehle mit hohen Rechten ausführen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Die Schwachstelle CVE-2025-20265 im Cisco Secure Firewall Management Center kann dazu führen, dass Angreifer Befehle mit hohen Rechten ausführen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Cisco meldet erneut eine kritische Sicherheitslücke. Nachdem der Netzwerksicherheits­spezialist im vergangenen Monat bereits zwei kritische Schwachstellen in der Identity Services Engine (ISE) und dem ISE Passive Identity Connector (ISE-PIC) sowie eine Schwachstelle mit dem maximalen CVSS-Score in Unified CM geschlossen hat, folgte jüngst der Patch für CVE­2025-20265. Diese Schwachstelle hat ebenfalls den höchstmöglichen CVSS-Score von 10.0 erhalten und betrifft das Cisco Secure Firewall Management Center.

Remote Code Execution mit hoher Berechtigung

Im Security Advisory erläutert Cisco, dass CVE-2025-20265 auf einer fehlerhaften Im­ple­mentierung des RADIUS-Subsystems in der Software des Secure Firewall Management Centers (FMC) beruhen könnte. Bei erfolgreicher Ausnutzung sind Cyberangreifer in der Lage, bei der Eingabe von Anmeldeinformationen manipulierte Eingaben zu senden, die auf dem konfi­gu­rierten RADIUS-Server authentifiziert werden. So könnten die Akteure Befehle mit hoher Berechtigung ausführen. Allerdings ist die Voraussetzung für diese Sicherheitslücke, dass die FMC-Sotftware für die RADIUS-Authentifizierung für die webbasierte Verwaltungsoberfläche, die SSH-Verwaltung oder beides konfiguriert ist.

Konkret anfällig sind die Versionen 7.0.7 und 7.7.0 von Cisco Secure FCM, sofern die RADIUS-Authentifizierung aktiviert ist. Um zu prüfen, wie RADIUS konfiguriert ist, stellt der Hersteller eine Anleitung bereit.

Da es sich hierbei um eine Schwachstelle handelt, die eine Remote Code Execution (RCE) ohne Authentifizierung, jedoch mit hohen Berechtigungen ermöglicht, sollten Admins schnell handeln und die nötigen Patches installieren.

(ID:50517408)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung