
Cisco warnt vor einer gravierenden Sicherheitslücke in seiner Secure Firewall Management Center-Software. Die als CVE-2025-20265 registrierte Schwachstelle ermöglicht es Angreifern ohne vorherige Authentifizierung, Remote-Shell-Befehle mit Administratorrechten auszuführen.
Die Lücke erhielt den Höchstwert von 10,0 im CVSS-Bewertungssystem und betrifft insbesondere Installationen, bei denen die Firewall-Management-Schnittstellen über die RADIUS-Authentifizierung abgesichert sind. Unternehmen, die diese Konfiguration nutzen, gelten als besonders gefährdet.
Eine Schwachstelle in der Implementierung des RADIUS-Subsystems der Cisco Secure Firewall Management Center (FMC)-Software könnte es einem nicht authentifizierten Angreifer ermöglichen, beliebige Shell-Befehle einzuschleusen, die vom Gerät ausgeführt werden.
Diese Sicherheitslücke ist auf eine unsachgemäße Verarbeitung von Benutzereingaben während der Authentifizierungsphase zurückzuführen. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er bei der Eingabe von Anmeldedaten, die auf dem konfigurierten RADIUS-Server authentifiziert werden, manipulierte Eingaben sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Befehle mit hohen Rechten auszuführen.
Hinweis: Damit diese Sicherheitslücke ausgenutzt werden kann, muss die Cisco Secure FMC-Software für die RADIUS-Authentifizierung für die webbasierte Verwaltungsschnittstelle, die SSH-Verwaltung oder beides konfiguriert sein.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds für diese Sicherheitslücke.
Dieser Hinweis ist unter folgendem Link verfügbar:
Dieser Hinweis ist Teil der im August 2025 veröffentlichten gebündelten Sicherheitshinweise für die Software Cisco Secure Firewall ASA, Secure FMC und Secure FTD. Eine vollständige Liste der Hinweise und Links zu diesen finden Sie unter Cisco Event Response: Halbjährliche gebündelte Sicherheitshinweise für die Software Cisco Secure Firewall ASA, Secure FMC und Secure FTD vom August 2025.
Betroffene Produkte
Diese Sicherheitslücke betrifft nur Cisco Secure FMC-Softwareversionen 7.0.7 und 7.7.0, wenn die RADIUS-Authentifizierung aktiviert ist. Anweisungen zum Überprüfen, ob RADIUS konfiguriert ist, finden Sie im Abschnitt „Add a RADIUS External Authentication Object for Management Center“ (Externes RADIUS-Authentifizierungsobjekt für Management Center hinzufügen) des Cisco Secure Firewall Management Center Administration Guide (Cisco Secure Firewall Management Center-Administrationshandbuch).
Informationen dazu, welche Cisco-Softwareversionen anfällig sind, finden Sie im Abschnitt „Behobene Software“ dieses Hinweises.
Produkte, die nachweislich nicht anfällig sind
Nur die im Abschnitt „Anfällige Produkte“ dieses Hinweises aufgeführten Produkte sind bekanntermaßen von dieser Sicherheitslücke betroffen.
Cisco hat bestätigt, dass diese Sicherheitslücke keine Auswirkungen auf die Cisco Secure Firewall Adaptive Security Appliance (ASA)-Software oder die Cisco Secure Firewall Threat Defense (FTD)-Software hat.
Behobene Software
-
- Wählen Sie aus, welche Hinweise das Tool suchen soll: alle Hinweise, nur Hinweise mit einer kritischen oder hohen Sicherheitsbewertung (SIR) oder nur diesen Hinweis.
- Wählen Sie die entsprechende Software aus.
- Wählen Sie die entsprechende Plattform aus.
- Geben Sie eine Versionsnummer ein, z. B. 9.16.2.11 für Cisco Secure Firewall ASA-Software oder 6.6.7 für Cisco Secure FTD-Software.
- Klicken Sie auf Überprüfen.
Cisco hat kostenlose Software-Updates veröffentlicht, die die in diesem Hinweis beschriebene Sicherheitslücke beheben. Kunden mit Serviceverträgen, die sie zu regelmäßigen Software-Updates berechtigen, sollten Sicherheitsupdates über ihre üblichen Update-Kanäle beziehen.
Kunden dürfen nur Softwareversionen und Funktionen installieren und Support dafür erwarten, für die sie eine Lizenz erworben haben. Durch die Installation, das Herunterladen, den Zugriff oder die anderweitige Nutzung solcher Software-Upgrades erklären sich die Kunden mit den Bedingungen der Cisco-Softwarelizenz einverstanden:
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
Darüber hinaus dürfen Kunden nur Software herunterladen, für die sie eine gültige Lizenz besitzen, die sie direkt von Cisco oder über einen von Cisco autorisierten Händler oder Partner erworben haben. In den meisten Fällen handelt es sich dabei um Wartungsupgrades für zuvor erworbene Software. Kostenlose Sicherheitssoftware-Updates berechtigen Kunden nicht zu einer neuen Softwarelizenz, zusätzlichen Softwarefunktionen oder größeren Versions-Upgrades.
Auf der Cisco Support- und Download-Seite auf Cisco.com finden Sie Informationen zu Lizenzen und Downloads. Auf dieser Seite wird auch der Supportumfang für Kundengeräte angezeigt, wenn Sie das Tool „Meine Geräte“ verwenden.
Wenn Sie Software-Upgrades in Betracht ziehen, sollten Sie regelmäßig die Hinweise zu Cisco-Produkten auf der Cisco Security Advisories-Seite lesen, um Risiken zu ermitteln und eine vollständige Upgrade-Lösung zu finden.
In jedem Fall sollten Kunden sicherstellen, dass die zu aktualisierenden Geräte über ausreichend Speicherplatz verfügen und dass die aktuellen Hardware- und Softwarekonfigurationen auch mit der neuen Version weiterhin ordnungsgemäß unterstützt werden. Bei Unklarheiten wenden Sie sich bitte an das Cisco Technical Assistance Center (TAC) oder Ihren Wartungsdienstleister.
Kunden ohne Serviceverträge
Kunden, die direkt bei Cisco kaufen, aber keinen Cisco-Servicevertrag haben, sowie Kunden, die über Drittanbieter kaufen, aber über deren Verkaufsstelle keine feste Software erhalten, sollten Upgrades über das Cisco TAC anfordern: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
Entdecken Sie mehr
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







