Dankzij de kwetsbaarheid konden aanvallers willekeurige shell-opdrachten in systemen injecteren.
Cisco heeft een zeer ernstige bug gepatcht in zijn Secure Firewall Management Center (FMC)-software. De bug krijgt een score kritieke CVSS-score van tien op tien. Volgens het beveiligingsadvies zou de kwetsbaarheid niet actief uitgebuit zijn.
Inloggen wordt gevaarlijk
Cisco is een gecentraliseerd beheerplatform voor de netwerkbeveiligingsproducten van de leverancier, waaronder firewalls, inbraakpreventiesystemen, URL-filtering en antimalwaretools. Het wordt gebruikt door MSP’s, overheidsinstanties en onderwijsinstellingen om hun netwerk te beheren.
De kwetsbaarheid (CVE-2025-20265) wordt veroorzaakt door de onjuiste verwerking van gebruikersinvoer door het RADIUS-authenticatiesysteem tijdens het inloggen in FMC. Dat gebeurt enkel in de webbeheerinterface, SSH-beheer of beide. RADIUS is een extern authenticatieprotocol dat wordt gebruikt om inloggegevens van gebruikers te verifiëren. “Een succesvolle exploit zou de aanvaller in staat stellen om opdrachten uit te voeren met een hoog privilegeniveau,” aldus het beveiligingsadvies.
Geen workaround beschikbaar
Cisco raadt alle gebruikers aan om zo snel mogelijk de nieuwste beveiligingspatch te installeren, want er is geen workaround beschikbaar. Het gebeurt echter wel vaker dat Cisco ernstige kwetsbaarheden in zijn systemen ontdekt. Eind vorig jaar kreeg Cisco ook te kampen met een bug met CVSS-score tien op tien. Twee andere kwetsbaarheden scoorden dan weer 9,8 en troffen de Cisco Smart Licensing Utility.