
Cisco warnt vor einer gravierenden Sicherheitslücke in seiner Secure Firewall Management Center-Software. Die als CVE-2025-20265 registrierte Schwachstelle ermöglicht es Angreifern ohne vorherige Authentifizierung, Remote-Shell-Befehle mit Administratorrechten auszuführen.
Die Lücke erhielt den Höchstwert von 10,0 im CVSS-Bewertungssystem und betrifft insbesondere Installationen, bei denen die Firewall-Management-Schnittstellen über die RADIUS-Authentifizierung abgesichert sind. Unternehmen, die diese Konfiguration nutzen, gelten als besonders gefährdet.
Eine Schwachstelle in der Implementierung des RADIUS-Subsystems der Cisco Secure Firewall Management Center (FMC)-Software könnte es einem nicht authentifizierten Angreifer ermöglichen, beliebige Shell-Befehle einzuschleusen, die vom Gerät ausgeführt werden.
Diese Sicherheitslücke ist auf eine unsachgemäße Verarbeitung von Benutzereingaben während der Authentifizierungsphase zurückzuführen. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er bei der Eingabe von Anmeldedaten, die auf dem konfigurierten RADIUS-Server authentifiziert werden, manipulierte Eingaben sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Befehle mit hohen Rechten auszuführen.
Hinweis: Damit diese Sicherheitslücke ausgenutzt werden kann, muss die Cisco Secure FMC-Software für die RADIUS-Authentifizierung für die webbasierte Verwaltungsschnittstelle, die SSH-Verwaltung oder beides konfiguriert sein.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds für diese Sicherheitslücke.
Dieser Hinweis ist unter folgendem Link verfügbar:
Dieser Hinweis ist Teil der im August 2025 veröffentlichten gebündelten Sicherheitshinweise für die Software Cisco Secure Firewall ASA, Secure FMC und Secure FTD. Eine vollständige Liste der Hinweise und Links zu diesen finden Sie unter Cisco Event Response: Halbjährliche gebündelte Sicherheitshinweise für die Software Cisco Secure Firewall ASA, Secure FMC und Secure FTD vom August 2025.
Betroffene Produkte
Diese Sicherheitslücke betrifft nur Cisco Secure FMC-Softwareversionen 7.0.7 und 7.7.0, wenn die RADIUS-Authentifizierung aktiviert ist. Anweisungen zum Überprüfen, ob RADIUS konfiguriert ist, finden Sie im Abschnitt „Add a RADIUS External Authentication Object for Management Center“ (Externes RADIUS-Authentifizierungsobjekt für Management Center hinzufügen) des Cisco Secure Firewall Management Center Administration Guide (Cisco Secure Firewall Management Center-Administrationshandbuch).
Informationen dazu, welche Cisco-Softwareversionen anfällig sind, finden Sie im Abschnitt „Behobene Software“ dieses Hinweises.
Produkte, die nachweislich nicht anfällig sind
Nur die im Abschnitt „Anfällige Produkte“ dieses Hinweises aufgeführten Produkte sind bekanntermaßen von dieser Sicherheitslücke betroffen.
Cisco hat bestätigt, dass diese Sicherheitslücke keine Auswirkungen auf die Cisco Secure Firewall Adaptive Security Appliance (ASA)-Software oder die Cisco Secure Firewall Threat Defense (FTD)-Software hat.
Behobene Software
-
- Wählen Sie aus, welche Hinweise das Tool suchen soll: alle Hinweise, nur Hinweise mit einer kritischen oder hohen Sicherheitsbewertung (SIR) oder nur diesen Hinweis.
- Wählen Sie die entsprechende Software aus.
- Wählen Sie die entsprechende Plattform aus.
- Geben Sie eine Versionsnummer ein, z. B. 9.16.2.11 für Cisco Secure Firewall ASA-Software oder 6.6.7 für Cisco Secure FTD-Software.
- Klicken Sie auf Überprüfen.
Cisco hat kostenlose Software-Updates veröffentlicht, die die in diesem Hinweis beschriebene Sicherheitslücke beheben. Kunden mit Serviceverträgen, die sie zu regelmäßigen Software-Updates berechtigen, sollten Sicherheitsupdates über ihre üblichen Update-Kanäle beziehen.
Kunden dürfen nur Softwareversionen und Funktionen installieren und Support dafür erwarten, für die sie eine Lizenz erworben haben. Durch die Installation, das Herunterladen, den Zugriff oder die anderweitige Nutzung solcher Software-Upgrades erklären sich die Kunden mit den Bedingungen der Cisco-Softwarelizenz einverstanden:
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
Darüber hinaus dürfen Kunden nur Software herunterladen, für die sie eine gültige Lizenz besitzen, die sie direkt von Cisco oder über einen von Cisco autorisierten Händler oder Partner erworben haben. In den meisten Fällen handelt es sich dabei um Wartungsupgrades für zuvor erworbene Software. Kostenlose Sicherheitssoftware-Updates berechtigen Kunden nicht zu einer neuen Softwarelizenz, zusätzlichen Softwarefunktionen oder größeren Versions-Upgrades.
Auf der Cisco Support- und Download-Seite auf Cisco.com finden Sie Informationen zu Lizenzen und Downloads. Auf dieser Seite wird auch der Supportumfang für Kundengeräte angezeigt, wenn Sie das Tool „Meine Geräte“ verwenden.
Wenn Sie Software-Upgrades in Betracht ziehen, sollten Sie regelmäßig die Hinweise zu Cisco-Produkten auf der Cisco Security Advisories-Seite lesen, um Risiken zu ermitteln und eine vollständige Upgrade-Lösung zu finden.
In jedem Fall sollten Kunden sicherstellen, dass die zu aktualisierenden Geräte über ausreichend Speicherplatz verfügen und dass die aktuellen Hardware- und Softwarekonfigurationen auch mit der neuen Version weiterhin ordnungsgemäß unterstützt werden. Bei Unklarheiten wenden Sie sich bitte an das Cisco Technical Assistance Center (TAC) oder Ihren Wartungsdienstleister.
Kunden ohne Serviceverträge
Kunden, die direkt bei Cisco kaufen, aber keinen Cisco-Servicevertrag haben, sowie Kunden, die über Drittanbieter kaufen, aber über deren Verkaufsstelle keine feste Software erhalten, sollten Upgrades über das Cisco TAC anfordern: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
Entdecken Sie mehr
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







