Cisco waarschuwt voor CVSS 10.0 FMC RADIUS FLAW waardoor externe code -uitvoering mogelijk is

Cisco heeft beveiligingsupdates vrijgegeven om een beveiligingsfout van maximaal ernstige beveiliging in te pakken in Secure Firewall Management Center (FMC) -software waarmee een aanvaller willekeurige code op getroffen systemen kan uitvoeren.

De kwetsbaarheid, toegewezen de CVE -ID CVE-2025-20265 (CVSS -score: 10.0), beïnvloedt de implementatie van de RADIUS -subsysteem die een niet -geauthenticeerde, externe aanvaller in staat zou stellen om willekeurige shell -opdrachten te injecteren die door het apparaat worden uitgevoerd.

De majoor van de netwerkapparatuur zei dat het probleem voortkomt uit een gebrek aan een goede afhandeling van gebruikersinvoer tijdens de authenticatiefase, waardoor een aanvaller speciaal vervaardigde invoer zou kunnen verzenden bij het invoeren van referenties die worden geverifieerd op de geconfigureerde Radius -server.

“Een succesvolle exploit kan de aanvaller in staat stellen commando’s op een hoog privilege -niveau uit te voeren,” zei het bedrijf in een donderdagadvies. “Om deze kwetsbaarheid te gebruiken, moet Cisco Secure FMC-software worden geconfigureerd voor RADIUS-authenticatie voor de webgebaseerde managementinterface, SSH-management of beide.”

De tekortkoming heeft gevolgen van Cisco Secure FMC -software Releases 7.0.7 en 7.7.0 als ze Radius -authenticatie hebben ingeschakeld. Er zijn geen andere tijdelijke oplossingen dan het toepassen van de patches die door het bedrijf worden verstrekt. Brandon Sakai van Cisco is gecrediteerd voor het ontdekken van het probleem tijdens interne beveiligingstesten.

Naast CVE-2025-20265 heeft Cisco ook een aantal bugs met een hoge ernst opgelost-

  • CVE-2025-20217 (CVSS-score: 8.6)-Cisco Secure Firewall Threat Defense Software Snort 3 Denial-of-Service kwetsbaarheid
  • CVE-2025-20222 (CVSS-score: 8.6)-Cisco Secure Firewall Adaptive Security Appliance en Secure Firewall Threat Defense Software voor FirePower 2100-serie IPv6 via IPSEC Denial-of-Service kwetsbaarheid
  • CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (CVSS-scores: 8.6)-Cisco iOS, iOS XE, beveiligde firewall adaptief beveiligingsapparaat en beveiligde firewall-bedreigingssoftware Ikev2 Denial-of-service kwetsbaarheden
  • CVE-2025-20133, CVE-2025-20243 (CVSS-scores: 8.6)-Cisco Secure Firewall Adaptive Security Appliance en Secure Firewall Threat Defense Software Remote Access SSL VPN Denial-Office kwetsbaarheden
  • CVE-2025-20134 (CVSS-score: 8.6)-Cisco Secure Firewall Adaptive Security Appliance en Secure Firewall Threat Defense Software SSL/TLS Certificate Denial-of-Service kwetsbaarheid
  • CVE-2025-20136 (CVSS SCORE: 8.6)-Cisco Secure Firewall Adaptive Security Appliance en Secure Firewall Threat Defense Software Netwerk adres Vertaling DNS Inspectie Denial of Service kwetsbaarheid
  • CVE-2025-20263 (CVSS-score: 8.6)-Cisco Secure Firewall Adaptive Security Appliance en Secure Firewall Threat Defense Software Web Services Denial-of-Service kwetsbaarheid
  • CVE-2025-20148 (CVSS -score: 8.5) – Cisco Secure Firewall Management Center Software HTML Injectie Kwetsbaarheid
  • CVE-2025-20251 (CVSS-score: 8.5)-Cisco Secure Firewall Adaptive Security Appliance en Secure Firewall Threat Defense Software VPN Web Server Denial-of-Service kwetsbaarheid
  • CVE-2025-20127 (CVSS-score: 7.7)-Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense Software voor FirePower 3100 en 4200 Series TLS 1.3 Cijfer Denial-of-Service kwetsbaarheid
  • CVE-2025-20244 (CVSS-score: 7.7)-Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense Software Remote Access VPN Web Server Denial-of-Service kwetsbaarheid

Hoewel geen van de fouten in het wild onder actieve uitbuiting is gekomen, met netwerkapparatuur die herhaaldelijk verstrikt raakt in de Crosshairs van de aanvallers, is het essentieel dat gebruikers snel verhuizen om hun instanties bij te werken naar de nieuwste versie.

Thijs Van der Does