image_57c9eccb-53f8-4321-98f3-b0654038a294

Cisco ASA in der Schusslinie: Zero-Day-Bedrohung auf dem Vormarsch!

26. September 2025

Geschrieben von:

Markus Hirse

Cisco ASA unter Beschuss: Zwei Zero-Day-Schwachstellen, die globale Unternehmen alarmieren. Die IT-Sicherheitswelt rüstet sich gegen eine massive Bedrohung durch unautorisierte Zugriffe und Schadsoftware, während CISA entschiedene Notmaßnahmen ergreift. Hol dir alle Details und Handlungsempfehlungen – von der Infrastrukturprüfung bis hin zur Notwendigkeit schneller Updates!
Inhaltsverzeichnis

Alarm in der IT-Sicherheit

Die jüngste Entdeckung mehrerer kritischer Schwachstellen in Cisco Adaptive Security Appliances (ASA) sorgt für Aufruhr in der IT-Welt. Besonders besorgniserregend sind die Zero-Day-Schwachstellen CVE-2025-20333 und CVE-2025-20362, die derzeit aktiv von Cyberkriminellen ausgenutzt werden. Als Reaktion darauf hat die Cybersecurity and Infrastructure Security Agency (CISA) eine Notfallmaßnahme für US-Bundesbehörden verhängt, um weiteren Schaden entgegenzuwirken. Globale Unternehmen stehen jetzt vor der Herausforderung, ihre Netzwerke schnellstens abzusichern. Mehr Details zu den Schwachstellen findest du in diesem Artikel auf Rapid7.

Unsichere Infrastruktur

Cisco Secure Firewall ASA und dessen Nachfolgeprodukt Threat Defense (FTD) sind wesentliche Bausteine der IT-Sicherheitsarchitektur vieler Organisationen. Diese Lösungen fungieren als VPN-Webserver, die kontrollierten Zugriff auf Unternehmensnetzwerke ermöglichen. Die entdeckten Schwachstellen erlauben Angreifern jedoch, unerlaubt in das System einzudringen, Root-Rechte zu erlangen und Schadcode auszuführen. Das bedeutet, dass sowohl Manipulationen am System als auch die Installation von Malware möglich werden. Weitere technische Details zu den Schwachstellen sind auf Security Boulevard verfügbar.

Kritische Bedrohung durch Zero-Day-Exploits

Die Schwachstelle CVE-2025-20333 wird als Buffer Overflow klassifiziert und führt über einen VPN-Webserver zu Root-Zugriff. Anfangs vermutete Cisco, dass es Authentifizierungsmaßnahmen benötige, um die Lücke auszunutzen. Aber in Kombination mit CVE-2025-20362 zeigt sich, dass dies ohne legitime Anmeldedaten möglich ist, was das Gefahrenpotenzial erhöht. Diese Bedrohungskombination erreicht einen CVSS-Score von 9,9, was sie maximal kritisch macht. Weitere Informationen zu den Schwachstellen bietet Cisco in ihrer ausführlichen Security Advisory.

Sicherheitsnotlage: CISA zieht die Notbremse

Seit Mai 2025 werden die Lücken von einem staatlich geförderten Hackerteam ausgenutzt, das in der Vergangenheit in der Kampagne „ArcaneDoor“ Cisco-Geräte kompromittierte. Diese Bedrohung hat CISA dazu veranlasst, eine seltene „Emergency Directive“ zu erlassen, die schnelle Reaktionen von Behörden und Organisationen erforderlich macht, wie du auf CyberScoop nachlesen kannst. Maßnahmen umfassen eine Bestandsaufnahme aller Geräte, die Erfassung potenzieller Kompromittierungen und die Installation der neuesten Patches.

Unternehmen müssen handeln

Firmen weltweit, vor allem KMUs, sollten ihre Cisco-Firewall-Installationen umgehend auf Sicherheitslücken prüfen und die neuesten Sicherheitspatches installieren. Sicherheitsexperten raten, die Updates so schnell wie möglich einzuspielen, um Risiken zu minimieren. Veraltete Geräte sind am stärksten gefährdet und sollten entweder ersetzt oder vom Netz genommen werden. Auffrischungsmaßnahmen sind für Unternehmen, die auf externen IT-Sicherheitsservice angewiesen sind, ebenfalls ein Muss. Erfahre mehr über abgestimmte IT-Sicherheitslösungen in unseren praxisnahen Sales-Workshops speziell für Digital Natives.

Zero-Day-Exploits – eine wachsende Gefahr

Diese Cisco-Schwachstellen machen einmal mehr deutlich, dass zeitnahe Sicherheitsupdates in der IT-Sicherheitsstrategie unverzichtbar sind. Zero-Day-Exploits stellen eine erhebliche Bedrohung für Netzwerke dar, die bisher als sicher angesehen wurden. Organisationen sollten deshalb nicht nur auf technische, sondern auch auf organisatorische Sicherheitsmaßnahmen setzen, um sich langfristig gegen Angriffe zu schützen. Weitere Hintergrundinformationen findest du im Artikel auf Dark Reading.

Über den Autor:
Markus-Portrait
Markus Hirse

Markus Hirse ist Gründer und Inhaber von Impulsrausch Kommunikation und seit 1999 im IT-Vertrieb aktiv. Er verbindet langjährige Erfahrung mit führenden Herstellern, Distributoren und Consulting-Unternehmen mit praxisnahem Telemarketing und moderner Leadgenerierung. Sein Fokus: ehrliche, wirksame Kundenkommunikation, die messbare Vertriebsergebnisse liefert.

Beitrag teilen:
Weitere Beiträge aus dem Blog-Archiv:
Termin buchen

Gemeinsam können wir deine Geschäftsziele erreichen.

Wir stehen für Fragen, Anregungen oder eine individuelle Beratung zur Seite.

Buche gerne einen direkten Termin mit uns für ein Online-Meeting über Microsoft-Teams. 

Nachricht senden

Schicke uns eine kurze Nachricht und wir kommen auf dich zu! 

Hast du direkt Fragen? Wir helfen gerne weiter.

DSGVO Cookie Consent mit Real Cookie Banner