Cisco warnt erneut vor aktiven Angriffen auf Geräte mit Cisco Secure ASA und FTD Software. Nach Angaben des Unternehmens wurde am 5. November 2025 eine neue Angriffsversion entdeckt, die auf die Schwachstellen CVE-2025-20333 und CVE-2025-20362 abzielt. Ungepatchte Firewalls können dadurch unerwartet neu starten und so in einen Denial-of-Service-Zustand geraten.
Die aktuelle Angriffskampagne steht laut Cisco in direktem Zusammenhang mit dem bekannten „ArcaneDoor“-Akteur und nutzt mehrere Zero-Day-Lücken aus, um kompromittierte ASA-5500-X-Geräte zu übernehmen, Malware zu implantieren und Spuren zu verwischen. Besonders betroffen sind ältere Modelle ohne Secure-Boot- und Trust-Anchor-Technologie.
Cisco rät dringend, auf die in den Sicherheitsadvisories angegebenen Fix-Releases zu aktualisieren, da diese die gesamte Angriffskette unterbrechen. Als temporäre Maßnahme können VPN-Webdienste (SSL/TLS, IKEv2) deaktiviert werden. Bei kompromittierten Geräten empfiehlt Cisco zudem ein vollständiges Neuaufsetzen inklusive neuer Schlüssel und Zertifikate.




