Cisco waarschuwt voor een Kritieke kwetsbaarheid in de Secure Firewall Management Center-software. Het bedrijf raadt gebruikers aan om een software-update te installeren om de bug op te lossen. Er zijn volgens Cisco geen tijdelijke workarounds voor het probleem.
De kwetsbaarheid is geregistreerd onder CVE-2025-20265 en heeft een maximale CVSS-score van 10. De bug treft specifiek versies 7.0.7 en 7.7.0 die Radius-authenticatie ingeschakeld hebben in de webinterface en/of ssh-management. Een bedrijf dat gebruikmaakt van de software kan de bug daarom volgens Cisco ook oplossen door een andere vorm van authenticatie in te schakelen, zoals LDAP of SAML single sign-on.
Het beveiligingsprobleem bevindt zich in het Radius-subsysteem van de FMC-software. Het probleem ontstaat door een gebrekkige controle van gebruikersinvoer tijdens het authenticatieproces. Met een speciaal ontworpen invoer kan een niet-geauthenticeerde, externe aanvaller shellcommando's injecteren en met hoge rechten uitvoeren op de getroffen apparatuur. Daardoor zou een hacker in theorie volledige controle over het apparaat kunnen krijgen. Het lek is niet aanwezig in de Secure Firewall Adaptive Security Appliance- en Cisco Secure Firewall Threat Defense-software.
Naast deze Kritieke bug heeft Cisco ook nog veertien andere kwetsbaarheden gepatcht met een CVSS-score van tussen de 7,7 en 8,6, schrijft The Hacker News. Het gaat om meerdere DenialofService-problemen in de firewallsoftware van het bedrijf. Die kunnen bij de Secure Firewall Adaptive Security Appliance-software en Firewall Threat Defense-software onder meer getriggerd worden door een kwetsbaarheid in de verwerking van SSL/TLS-certificaten.