Nach zwei aktiv ausgenutzten Zero-Day-Schwachstellen in Cisco-Produkten fordert US-Senator Bill Cassidy Aufklärung vom Netzwerkanbieter. Er warnt vor Angriffen aus China, Russland und Iran und sieht eine Gefahr für die nationale Cybersicherheit der USA.
Der US-Senator Bill Cassidy fordert Antworten von Cisco-CEO Chuck Robbins zu den bekanntgewordenen Zero-Day-Sicherheitslücken, die aktiv ausgenutzt werden und Behörden in den USA gefährden.
(Bild: Dall-E / KI-generiert)
Der US-Senator Bill Cassidy, Vertreter des Bundesstaates Louisiana, hat sich infolge des Bekanntwerdens von zwei aktiv ausgenutzten Sicherheitslücken mit Cisco in Verbindung gesetzt. In einem Brief an Chuck Robbins, Chair and Chief Executive Officer bei Cisco, äußerte Cassidy seine Besorgnis über die Zero-Day-Schwachstellen in den Cisco-Systemen. Diese würden eine ernsthafte Bedrohung der nationale Sicherheit der USA darstellen und könnten nahezu alle Bundesbehörden und Unternehmen des Landes betreffen. Zudem könnten die US-Daten feindlichen Akteuren wie China, Russland und dem Iran ausgesetzt sein.
Vorangegangen an den Brief von Cassidy an Robbins war eine Sicherheitswarnung der Cybersecurity & Infrastructure Security Agency (CISA) vom 25. September. Darin informierte die US-Behörde über die beiden aktiv ausgenutzten Sicherheitslücken CVE-2025-20333 (CVSS-Score 9.9) und CVE-2025-20362 (CVSS-Score 6.5) in Cisco Secure Firewall Threat Defense (FTD) und der Adaptive Security Appliance (ASA). FTD ist die Plattform von Cisco, die die Verwaltung von Next-Generation-Firewalls und Intrustion-Preventions-Systemen bündelt. Bei der ASA handelt es sich um die Firewall- und VPN-Plattform von Cisco, die den sicheren Remotezugriff ermöglicht. Eine weitere Sicherheitslücke – CVE-2025-20363 (CVSS-Score 9.9), die jedoch keine Zero-Day-Sicherheitslücke ist – betrifft neben ASA und FTD sogar die Cisco-Lösungen IOS, IOS XE und IOS XR.
CVE-2025-20333: Ein authentifizierter Remote-Angreifer könnte bei erfolgreicher Ausnutzung der Schwachstellen in der Lage sein, beliebigen Code auf einem betroffenen Gerät zu installieren. Grund für die Sicherheitslücken ist eine unzureichenden Validierung von Benutzereingaben in HTTP(S)-Anfragen.
CVE-2025-20362: Bei erfolgreicher Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Cyberangreifer aus der Ferne den Zugriff auf eingeschränkte URL-Endpunkte erhalten, sofern diese mit einem Remote-Access-VPN in Verbindung stehen. Eigentlich sollten diese Endpunkte ohne Authentifzierung unzugänglich sein, doch aufgrund einer unzureichenden Validierung der Nutzereingaben in HTTP(S)-Anfragen, können Angreifer manipulierte Anfragen an einen Ziel-Websever betroffener Geräte senden.
CVE-2025-20363: Ist ein Angreifer bei IOS, IOS XE oder IOS XR authentifiziert, kann er remote schon mit geringen Nutzerrechten beliebigen Code auf betroffenen Geräten ausführen. Ist er nicht authentifziert, kann er ASA und FTD angreifen, um Schadecode einzuschleusen. Auch hier liegt eine unsachgemäße Validierung von Benutzereingaben in HTTP-Anfragen als Grund für die Sicherheitslücke vor.
Beide Schwachstellen wurden von der CISA in ihren Katalog der bekannten und ausgenutzten Sicherheitslücken aufgenommen.
Die Bedrohung war sogar so akut, dass US-Behörden, die Cisco-Systeme im Einsatz haben, bis Ende des 26. Septembers betroffene Geräte von Bundessystemen zu trennen und einen Bericht an die CISA übermitteln mussten. Dieser musste auflisten, welche FTD- und ASA-Geräte sie in Betrieb haben und deren Speicherdaten enthalten. Ebenfalls am 25. September hatte das National Cyber Security Center (NCSC) der Vereinigten Königreichs vor einer anhaltenden Malware-Kampagne gewarnt, die auf Cisco-Geräte abzielt.
Cassidy, der seit 2015 Senator für Louisiana ist, und sich dort vor allem auch für den Breitbandausbau einsetzt, forderte in seinem Brief an Cisco den Hersteller dazu auf, auch mit anderen Beteiligten zusammenzuarbeiten, um die Sicherheitslücken zu beheben. Cassidy wies auf die zunehmende Bedrohung durch Angriffe feindlicher Akteure wie China, Russland und dem Iran hin. Als „weltweit größter Anbieter von Netzwerkinfrastruktur“ habe Cisco eine besondere Position inne, da das Unternehmen nicht nur der US-Bundesregierung, sondern praktisch allen Unternehmen Tools zur Verfügung stelle. Dem US-Senator zufolge gebe es bisher zwei Berichte, die darauf hindeuten würden, dass bereits mindestens eine Bundesbehörde durch Ausnutzung der jüngsten Sicherheitslücken angegriffen wurde.
Zudem forderte Cassidy den Cisco-CEO Robbins auf, ihm bis zum 27. Oktober 2025 folgende Fragen zu beantworten:
1. Hat Cisco konkrete Bedrohungen für einzelne Kunden identifiziert? Wenn ja, wie kommuniziert das Unternehmen die nächsten Schritte oder Sicherheitspatches?
2. Wie kommuniziert Cisco proaktiv mit Kunden, wenn Cisco mehr über die potenzielle Bedrohung erkennt?
3. Empfiehlt Cisco derzeit einzelnen Kunden, Geräte, deren Support eingestellt wurde, vom Netz zu trennen oder zu aktualisieren, wie es die CISA den Bundesbehörden am 25. September auferlegt hat?
4. Wie arbeitet Cisco mit bestimmten Bundesbehörden, darunter dem Bildungsministerium, dem Arbeitsministerium sowie dem Gesundheitsministerium zusammen, um betroffenen Einrichtungen branchenspezifische Dienstleistungen oder Unterstützung anzubieten?
5. Schätzungen zufolge beschäftigen 45 Prozent der Unternehmen in den USA keinen Chief Information Security Officer (CISO). Wie kommuniziert Cisco mit einzelnen Kunden, insbesondere Gesundheitsdienstleistern, Schulen und kleinen Unternehmen, um sicherzustellen, dass sie über aktuelle Informationen zur Behebung von Cybersicherheitslücken verfügen?
Welche Informationen gibt es bisher von Cisco?
Zu dem Brief von Cassidy hat Robbins noch keine öffentliche Stellung genommen. Allerdings hat der Hersteller einen Beitrag veröffentlicht, indem er informiert, dass er im Mai 2025 von mehreren US-Behörden, für die er Incident-Response-Services anbietet, beauftragt wurde, Cyberangriffe auf bestimmte ASA-Produkte zu untersuchen. Darin geht Cisco auch auf die Vorgehensweisen der Angreifer ein und gibt erste Handlungsempfehlungen. Zeitgleich wurden für jede CVE-ID eigene Advisories veröffentlicht. Diese enthalten die Informationen zu Patches sowie Details dazu, welche Konfigurationen von FTD und ASA zu Problemen führen könnten.
Daneben bietet Cisco seinen Kunden den Software Checker als Tool an, um damit alle Cisco-Sicherheitshinweise, die eine bestimmte Softwareversion betreffen, und entsprechende Patches einfacher zu finden.
Mit den veröffentlichten Informationen und Patches sind Cisco-Kunden grundsätzlich gut aufgestellt, um ihre Systeme abzusichern. Vom Umfang her ähneln die aktuellen Warnungen den üblichen Sicherheitsmeldungen anderer Hersteller. Cassidys Forderung nach mehr Transparenz in der Kundenkommunikation bleibt jedoch nachvollziehbar, da Cisco mit den US-Bundesbehörden einen enorm großen und sicherheitskritischen Auftraggeber betreut.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.