LONDON (IT BOLTWISE) – Sicherheitslücken in Cisco ASA Firewalls wurden von Cyberkriminellen ausgenutzt, um neue Malware-Familien wie RayInitiator und LINE VIPER zu verbreiten. Diese Angriffe zeigen eine erhöhte Raffinesse und stellen eine ernsthafte Bedrohung für betroffene Systeme dar.

Die kürzlich aufgedeckten Sicherheitslücken in Cisco ASA Firewalls haben zu einer Welle von Zero-Day-Angriffen geführt, bei denen bisher unbekannte Malware-Familien wie RayInitiator und LINE VIPER eingesetzt wurden. Diese Malware stellt eine bedeutende Weiterentwicklung dar, sowohl in ihrer Komplexität als auch in ihrer Fähigkeit, Erkennungssysteme zu umgehen. Die britische National Cyber Security Centre (NCSC) hat diese Bedrohung als ernst eingestuft.
Cisco hat bekanntgegeben, dass die Angriffe auf mehrere Regierungsbehörden zurückzuführen sind, die im Mai 2025 entdeckt wurden. Diese Angriffe zielten auf die Adaptive Security Appliance (ASA) 5500-X Serie ab, um Malware zu implantieren, Befehle auszuführen und möglicherweise Daten von den kompromittierten Geräten zu exfiltrieren. Eine eingehende Analyse der Firmware der infizierten Geräte führte zur Entdeckung eines Speicherbeschädigungsfehlers in der Produktsoftware.
Die Angreifer nutzten mehrere Zero-Day-Schwachstellen aus, darunter CVE-2025-20362 und CVE-2025-20333, um die Authentifizierung zu umgehen und bösartigen Code auf anfälligen Geräten auszuführen. Diese Kampagne wird mit einer Bedrohungsgruppe namens ArcaneDoor in Verbindung gebracht, die als China-verbundene Hackergruppe UAT4356 bekannt ist. In einigen Fällen wurden ROMMON-Modifikationen festgestellt, um die Persistenz über Neustarts und Software-Updates hinweg zu gewährleisten.
Besonders betroffen sind ASA 5500-X Modelle, die keine Secure Boot- und Trust Anchor-Technologien unterstützen. Diese Geräte haben entweder das Ende ihres Supports erreicht oder stehen kurz davor. Cisco hat zudem eine dritte kritische Schwachstelle (CVE-2025-20363) behoben, die es einem entfernten Angreifer ermöglichen könnte, beliebigen Code auf einem betroffenen Gerät auszuführen. Diese Schwachstelle wurde jedoch noch nicht in der freien Wildbahn ausgenutzt.
Die NCSC hat in einer am 25. September veröffentlichten Beratung darauf hingewiesen, dass die Angriffe einen mehrstufigen Bootkit namens RayInitiator nutzen, um einen Benutzer-Mode-Shellcode-Loader namens LINE VIPER auf das ASA-Gerät zu laden. RayInitiator ist ein persistenter GRUB-Bootkit, der in der Lage ist, Neustarts und Firmware-Upgrades zu überstehen. LINE VIPER kann CLI-Befehle ausführen, Paketaufzeichnungen durchführen und VPN-Authentifizierungen umgehen.
Diese Entwicklungen zeigen eine zunehmende Raffinesse der Angreifer und eine Verbesserung der operationellen Sicherheit im Vergleich zur ArcaneDoor-Kampagne, die 2024 öffentlich dokumentiert wurde. Die kanadische Cyber-Sicherheitsbehörde hat Organisationen im Land aufgefordert, so schnell wie möglich Maßnahmen zu ergreifen, um die Bedrohung durch Aktualisierungen auf eine behobene Version der Cisco ASA- und FTD-Produkte zu bekämpfen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent/in Künstliche Intelligenz & Kreativ-Content (w/m/d)

KI-Architekt (all genders)

KI-Experte* Schwerpunkt Interner Chatbot und Business Enablement

Doktorand:in – KI-gestützte Integration heterogener Forschungsdaten in Energiesystemmodelle (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zero-Day-Exploits auf Cisco ASA Firewalls: Neue Malware entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zero-Day-Exploits auf Cisco ASA Firewalls: Neue Malware entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zero-Day-Exploits auf Cisco ASA Firewalls: Neue Malware entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!