Beveiligingsadvies NCSC-2025-0042 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco AsyncOS Software

Kwetsbaarheden in Cisco AsyncOS Software Aangepakt

Cisco heeft kritieke beveiligingsproblemen in hun AsyncOS Software geadresseerd, een systeem dat wordt gebruikt door hun Secure Web Appliance en Secure Email Gateway. Het is belangrijk dat beveiligingsteams hier onmiddellijk aandacht aan besteden om de veiligheid van hun systemen te waarborgen.

Wat Is Er Aan de Hand?

Er zijn verschillende kwetsbaarheden ontdekt in Cisco AsyncOS Software. Deze problemen hebben te maken met:

  1. Onnodige Toegangsrechten: Mogelijkheden voor kwaadaardige programma’s om meer privileges te verkrijgen dan nodig is voor hun functie.
  2. Onjuiste Invoer Validatie: Het systeem controleert niet correct alle binnenkomende gegevens. Daardoor kunnen aanvallers op een kwetsbare manier gegevens verzenden die schade kunnen aanrichten.

Gevolgen Van Deze Kwetsbaarheden

De kwetsbaarheden kunnen de volgende gevolgen hebben:

  • Niet-geauthenticeerde toegangsverkrijging: Aanvallers kunnen systemen infiltreren door gebruik te maken van verkeerd behandelde range request headers, waardoor ze schuldige bestanden kunnen downloaden.
  • Commando-injecties: Geauthenticeerde kwaadwillenden kunnen commando’s in het systeem injecteren vanwege onvoldoende validatie van XML-configuratiebestanden, wat uitvoering van ongewenste commando’s mogelijk maakt.
  • Privilege-escalatie: Lokale aanvallers kunnen een fout gebruiken in het algoritme dat wachtwoorden genereert. Dit zou hen kunnen toestaan om hun rechten te verhogen tot het niveau van een root-gebruiker op het systeem.

Platformen en Productversies

Onder de getroffen producten vallen onder andere:

  • Cisco Secure Email
  • Cisco Secure Email and Web Manager
  • Cisco Secure Web Appliance

Oplossingen en Aanbevelingen

Cisco heeft updates beschikbaar gesteld om deze kwetsbaarheden te corrigeren. Het is essentieel voor gebruikers van deze software om zo snel mogelijk hun systemen bij te werken met de beschikbare patches. Verdere informatie over deze updates kan worden gevonden via de onderstaande links:

Besluit

De CVE-identificatoren gerelateerd aan deze kwetsbaarheden zijn onder meer CVE-2025-20183, CVE-2025-20184, en CVE-2025-20185.

Dit beveiligingsadvies van het NCSC is zorgvuldig samengesteld, maar de volledigheid en juistheid kunnen niet worden gegarandeerd. Dit advies is bedoeld als algemene informatie en kan zijn beperkingen hebben. Het gebruik van deze informatie is op eigen risico en vrijwaart het NCSC en de Staat van Nederland van enige aansprakelijkheid.

Bij juridische geschillen die voortvloeien uit het gebruik van dit verslag, is uitsluitend de rechter in Den Haag bevoegd.

Door hierop verder te gaan, accepteert u deze voorwaarden en erkent u de juridische disclaimer zoals hierboven vermeld.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----