Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Bijna 49.000 Cisco-firewalls die vanaf het internet toegankelijk zijn bevatten twee actief aangevallen kwetsbaarheden waarvoor updates beschikbaar zijn. In Nederland gaat het om 817 devices, aldus The Shadowserver Foundation op basis van eigen onderzoek. Het Nationaal Cyber Security Centrum (NCSC) waarschuwde vorige week dat de beveiligingslekken in Cisco ASA-firewalls onmiddellijke aandacht van organisaties vereisen. De overheidsinstantie verwacht dat proof of concept exploits op zeer korte termijn beschikbaar komen, wat het risico op grootschalig misbruik vergroot.

Het gaat om twee kwetsbaarheden aangeduid als CVE-2025-20333 en CVE-2025-20362, aanwezig in de Cisco Adaptive Security Appliance (ASA) en Secure Firewall Threat Defense (FTD) software. De software draait op allerlei netwerkapparaten van Cisco, die onder andere voor hun firewall- en vpn-functionaliteit worden gebruikt. CVE-2025-20333 maakt het mogelijk voor een aanvaller die over vpn-inloggegevens van een gebruiker beschikt om kwetsbare code als root uit te voeren en zo het apparaat volledig over te nemen.

CVE-2025-20362 maakt het mogelijk voor een ongeauthenticeerde aanvaller om url endpoints met betrekking tot de remote access VPN te benaderen die normaliter alleen na authenticatie zijn te bezoeken. Door de twee kwetsbaarheden te combineren kan een ongeauthenticeerde remote aanvaller volledige controle over het apparaat krijgen. Aanvallers hebben deze twee beveiligingslekken bij de recent waargenomen aanvallen ingezet, aldus Cisco. Het netwerkbedrijf kwam op 25 september met updates en een beveiligingsbulletin.

Het Amerikaanse cyberagentschap CISA kwam vanwege de aangevallen kwetsbaarheden met een "Emergency Directive" waarin Amerikaanse overheidsinstanties werden opgedragen om de updates binnen een dag te installeren. The Shadowserver Foundation is een stichting die geregeld onderzoek doet naar kwetsbare systemen op internet. Bij de laatste scan werd gezocht naar Cisco-firewalls die kwetsbaar zijn voor CVE-2025-20333 en CVE-2025-20362. Dat leverde 48.800 ip-adressen op. Ruim 19.000 daarvan bevinden zich in de Verenigde Staten. In Nederland gaat het om 817 ip-adressen. Organisaties die de updates nog niet hebben geïnstalleerd worden opgeroepen dit alsnog te doen.

 

bron: https://www.security.nl

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Helaas, je inhoud bevat woorden die we niet kunnen toestaan. Gelieve je inhoud te wijzigen en de volgende gemarkeerde woorden uit je bericht te verwijderen.
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.