Rijksoverheid logo
Nationaal Cyber Security CentrumMinisterie van Justitie en Veiligheid

Welkom bij de vernieuwde website van het versterkte NCSC

Jouw helpende hand in cybersecurity. Kijk gerust rond of lees meer over de vernieuwde cybersecurityorganisatie.

Ernstige kwetsbaarheden in Cisco Secure Firewall ASA en FTD

Cyber alerts
26 september 2025
Update: 10 november 2025

Update - Actief misbruik

10 november 2025

Cisco meldt dat kwetsbaarheden CVE-2025-20333 en CVE-2025-20362 actief worden gebruikt in Denial of Service (DOS) aanvallen. Het advies blijft om zo snel mogelijk de beveiligingsupdates te (laten) installeren. Meer informatie over de kwetsbaarheden en de update is hier te vinden.

---

Oorspronkelijk bericht

26 september 2025

Cisco heeft ernstige kwetsbaarheden verholpen in Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) software. De kwetsbaarheden zijn aangeduid met CVE-2025-20333, CVE-2025-20362 en CVE-2025-20363. De kwetsbaarheden met kenmerk CVE-2025-20333 en CVE-2025-20363 zijn ernstig en vereisen onmiddellijke aandacht, aangezien ze kunnen leiden tot ongeautoriseerde controle over de systemen. De kwetsbaarheden zijn ingeschaald als High/High. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is.

Wat is het risico?

Er zijn drie verschillende kwetsbaarheden betrokken bij het actief misbruik:

  • De kwetsbaarheid met kenmerk CVE-2025-20333 kan een aanvaller met geldige VPN-inloggegevens in staat stellen om willekeurige code uit te voeren met rootrechten, wat kan leiden tot volledige compromittering van het apparaat.
  • De kwetsbaarheid met kenmerk CVE-2025-20362 kan bij een geslaagde exploit een aanvaller zonder authenticatie toegang geven tot een beperkt toegankelijke URL.
  • De kwetsbaarheid met kenmerk CVE-2025-20363 kan een aanvaller misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen naar een gerichte webservice op een getroffen apparaat, nadat hij aanvullende systeeminformatie heeft verkregen, exploit-mitigaties heeft omzeild, of beide en met een geslaagde exploit in staat stellen om willekeurige code uit te voeren met rootrechten, wat ook kan leiden tot volledige compromittering van het apparaat.

Cisco is op de hoogte van pogingen tot misbruik van deze kwetsbaarheden. Er is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. Een PoC beschrijft veelal de methode om misbruik te maken van een kwetsbaarheid. Een exploit is een programmeercode of techniek waarmee misbruik wordt gemaakt van een kwetsbaarheid om ongeautoriseerde toegang te krijgen of schade aan te richten. Het Nationaal Cyber Security Centrum (NCSC) verwacht dat PoC of exploits op zeer korte termijn beschikbaar gaat komen. Daarmee neemt het risico op grootschalig misbruik toe.

Wat kan je doen

Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Ook heeft Cisco Indicators of Compromise (IoC's) gepubliceerd, waarmee kan worden onderzocht of een systeem is gecompromitteerd, en tijdelijke mitigatiestappen beschikbaar gesteld. Zie bijgevoegde links:

Als er binnen jouw bedrijf gebruik gemaakt wordt van Cisco Secure Firewall ASA (Adaptive Security Appliance) en FTD (Firepower Threat Defense) Software, dan adviseert het Digital Trust Center (DTC) om zo spoedig mogelijk de beveiligingsupdates te (laten) installeren en je systeem te controleren op aanwezigheid van IoC's. Weet je niet zeker of je gebruikmaakt van deze software, vraag dit dan na bij je IT-dienstverlener. Lees meer over edge devices.

Hulp nodig? Schakel externe expertise in met 50% subsidie

Weet je niet zeker wat je moet doen? Of heb je de kennis en ervaring niet in huis om passende maatregelen te nemen? Neem dan contact op met een IT-dienstverlener of -leverancier. Er is nog tot 31 oktober 2025 een subsidie voor kleine bedrijven beschikbaar. Daarmee kun je tot 50% van de kosten vergoed krijgen voor een flink aantal maatregelen om je digitale weerbaarheid te vergroten.

Dit bericht is oorspronkelijk gepubliceerd op de website van het Digital Trust Center. Sinds 1 januari 2026 is het Digital Trust Center een onderdeel van het Nationaal Cyber Security Centrum (NCSC).

Formulier
Heeft deze pagina je geholpen?