Hacker nutzen n-Day-Schwachstellen in Cisco Firepower-Geräten, um unbefugten Zugriff zu erlangen
Staatlich geförderte Bedrohungsakteure zielen aktiv Cisco Firepower-Geräte ab, indem sie bekannte Schwachstellen miteinander verknüpfen, um eine hochgradig angepasste Hintertür zu installieren.

Kurzfassung
Warum das wichtig ist
- Staatlich geförderte Bedrohungsakteure zielen aktiv Cisco Firepower-Geräte ab, indem sie bekannte Schwachstellen miteinander verknüpfen, um eine hochgradig angepasste Hintertür zu installieren.
- Cisco Talos entdeckte kürzlich, dass die auf Spionage ausgerichtete Bedrohungsgruppe UAT-4356 zwei N-Day-Schwachstellen ausnutzt, die als CVE-2025-20333 und CVE-2025-20362 verfolgt werden, um Firepower Extensible Operating System (FXOS)-Umgebungen zu infiltrieren.
- UAT-4356 orchestrierte zuvor die Kampagne ArcaneDoor, die erfolgreich Netzwerk-Peripheriegeräte ins Visier nahm, um weit verbreitete Spionage durchzuführen.
Staatlich geförderte Bedrohungsakteure zielen aktiv auf Cisco Firepower-Geräte ab, indem sie bekannte Schwachstellen miteinander verknüpfen, um eine hochgradig angepasste Hintertür zu installieren.
Cisco Talos entdeckte Staatlich geförderte Bedrohungsakteure zielen aktiv auf Cisco Firepower-Geräte ab, indem sie bekannte Schwachstellen miteinander verknüpfen, um eine hochgradig angepasste Hintertür zu installieren.
Cisco Talos entdeckte kürzlich, dass die auf Spionage ausgerichtete Bedrohungsgruppe UAT-4356 zwei N-Day-Schwachstellen ausnutzt, die als CVE-2025-20333 und CVE-2025-20362 verfolgt werden, um Firepower Extensible Operating System (FXOS)-Umgebungen zu infiltrieren.
Moegliche Anwendungen
UAT-4356 orchestrierte zuvor die Kampagne ArcaneDoor, die erfolgreich Netzwerk-Peripheriegeräte ins Visier nahm, um weit verbreitete Spionage durchzuführen.
Bei dieser neuesten Kampagne nutzen die Angreifer ihren anfänglichen Zugang, um „FIRESTARTER“ zu installieren, einen hochentwickelten Implantat, das unbefugte Fernsteuerung über kompromittierte Netzwerke gewährt. Die FIRESTARTER-Hintertürbettet sich tief in die Kernkomponenten der Cisco ASA- und FTD-Geräte ein.
Die Malware zielt spezifisch auf den LINA-Prozess ab und ermöglicht es den Angreifern, beliebigen Shellcode direkt im Speicher des Geräts auszuführen. Ausführung einer bösartigen Nutzlast Um einen Fuß in die Tür zu bekommen, manipuliert UAT-4356 die Boot-Sequenz des Geräts, indem es die Cisco Service Platform Mount-Liste verändert.
Interessanterweise bleibt dieser Persistenzmechanismus vollständig transient und wird nur während eines sanften Neustarts ausgelöst.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Hackers Exploiting Cisco Firepower Devices’ Using n-day Vulnerabilities to Gain Unauthorized Access
- Canonical
- https://cybersecuritynews.com/hackers-exploiting-cisco-firepower-devices-using-n-day-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/hackers-exploiting-cisco-firepower-devices-using-n-day-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Wissenschaftler detektieren direkt eines der seltensten Argon-Isotope der Erde
In einer Welt, die Billionen Billionen Atomen gefüllt ist, erscheint es fast unmöglich, eine Handvoll zu entdecken, die kaum existieren.
27.04.2026
Live Redaktion
Hacker können die Entra Agent ID Administrator-Rolle missbrauchen, um Dienstprinzipale zu übernehmen
Eine kritische Überdehnungs-Schwachstelle wurde kürzlich in Microsoft Entra Agent Identity Platform identifiziert.
27.04.2026
Live Redaktion
US-Bunker-Buster-Sprengkopf wird von Drohne abgeworfen und zerstört Ziel
Die Vereinigten Staaten haben ihre Fähigkeit getestet, einen Bunker-Buster-Munition Drohnen auszuliefern.
27.04.2026
Live Redaktion
ADT bestätigt Datenleck nach Behauptung von ShinyHunters über Datenabfluss
Der Sicherheitsriese für Zuhause, Inc., hat eine Datenpanne bestätigt, nachdem die berüchtigte Bedrohungsgruppe ShinyHunters behauptet hatte, über 10 Millionen Datensätze gestohlen und ein Lösegeldforderungsultimatum
27.04.2026
Live Redaktion