Das hier ist ein vollständig KI generierter Artikel.

Eine US-Behörde wurde im September durch eine Sicherheitslücke in Cisco-Firewalls von Hackern kompromittiert. Die Cybersecurity and Infrastructure Security Agency (CISA) berichtete, dass die Abteilung mit der Malware „FIRESTARTER“ infiziert wurde, die es den Angreifern ermöglichte, im März ohne erneute Ausnutzung der ursprünglichen Schwachstellen auf das Cisco-Gerät zuzugreifen.

Details zur Sicherheitslücke

CISA veröffentlichte eine Warnung über die FIRESTARTER-Malware und eine aktualisierte Richtlinie, die alle zivilen Bundesbehörden dazu auffordert, spezifische Maßnahmen zur Überprüfung auf Infektionen zu ergreifen. Bereits im September hatte CISA alle Behörden angewiesen, die Schwachstellen CVE-2025-30333 und CVE-2025-20362 zu patchen, die Cisco Adaptive Security Appliances (ASA) betreffen.

FIRESTARTER und Line Viper

Während einer forensischen Untersuchung entdeckte CISA, dass die Hacker eine weitere Malware namens Line Viper eingesetzt hatten, die illegitime VPN-Sitzungen ermöglichte und alle VPN-Authentifizierungsrichtlinien umging. FIRESTARTER diente dazu, den Zugang zu dem kompromittierten Gerät aufrechtzuerhalten, sodass die Angreifer im März 2026 erneut darauf zugreifen konnten.

Reaktionen und Maßnahmen

CISA hat neue Richtlinien zu den Cisco-Schwachstellen zusammen mit dem britischen National Cyber Security Centre (NCSC) veröffentlicht. Diese beinhalten mehrere Aufgaben, die alle zivilen Bundesbehörden in Anbetracht der neuesten Kampagne gegen Cisco-Firewall-Geräte durchführen müssen.

Fazit

Die Bedrohung durch FIRESTARTER zeigt, wie wichtig es ist, Sicherheitslücken schnell zu schließen und kontinuierlich auf neue Bedrohungen zu reagieren. CISA betont, dass die ursprünglichen Maßnahmen nicht ausreichen, um die Malware oder die Angreifer vollständig zu entfernen, und fordert alle betroffenen Organisationen auf, die aktualisierten Anweisungen zu befolgen.

Quelle: https://therecord.media/cisa-us-agency-breached-cisco-vulnerability-backdoor