Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Kritische RCE-Sicherheitslücke in Cisco FMC mit CVSS 10.0 entdeckt : Fehler im RADIUS-Subsystem ermöglicht Remotecodeausführung ohne Authentifizierung

Cisco warnt vor einer gravierenden Schwachstelle in der Secure Firewall Management Center (FMC) Software. Die Lücke mit der Kennung CVE-2025-20265 erreicht die maximale Bewertung von 10,0 im CVSS-System und erlaubt die Ausführung beliebiger Befehle mit hohen Rechten. Betroffen sind Systeme mit aktivierter RADIUS-Authentifizierung. Administratoren sollten umgehend patchen.

Die Schwachstelle betrifft das RADIUS-Subsystem der Cisco Secure FMC Software. Angreifer können manipulierte Daten bei der Anmeldung einschleusen, die vom System nicht korrekt geprüft werden. Dadurch gelangen die Eingaben an den RADIUS-Server und führen dazu, dass beliebige Befehle direkt auf dem Gerät ausgeführt werden. Besonders kritisch: Der Angriff funktioniert auch ohne gültige Zugangsdaten.

Damit können Angreifer Befehle mit sehr hohen Rechten ausführen. Voraussetzung ist jedoch, dass die RADIUS-Authentifizierung in der betroffenen Software aktiviert ist – sei es für das webbasierte Management-Interface, für die SSH-Verwaltung oder für beide.

Betroffene Versionen und fehlende Workarounds

Gefährdet sind die Versionen 7.0.7 und 7.7.0 der Cisco Secure FMC Software, sofern RADIUS-Authentifizierung aktiv ist. Ohne diese Konfiguration besteht kein Risiko. Workarounds existieren nicht – einzig die von Cisco bereitgestellten Sicherheitsupdates schützen wirksam vor einem Angriff. Entdeckt wurde die Schwachstelle durch den Cisco-Sicherheitsforscher Brandon Sakai im Rahmen interner Tests.

Weitere Sicherheitslücken geschlossen

Neben dieser kritischen Lücke hat Cisco noch eine ganze Reihe weiterer Schwachstellen behoben, die ebenfalls ein hohes Risiko darstellen und meist zu Denial-of-Service-Angriffen führen können. Dazu gehören unter anderem:

 Handlungsbedarf für Netzwerkbetreiber

Nach aktuellem Stand gibt es keine Hinweise auf aktive Angriffe. Doch gerade Geräte in Netzwerken sind ein bevorzugtes Ziel für Cyberkriminelle. RCE-Schwachstellen mit der höchsten Bewertung werden erfahrungsgemäß sehr schnell in Angriffswerkzeuge integriert. Deshalb gilt: Unternehmen und Behörden, die Cisco Secure FMC einsetzen, müssen umgehend auf die neuesten Versionen aktualisieren. Nur so lassen sich Ausfälle, unbefugter Zugriff und mögliche Folgeschäden verhindern.