WZ-IT Logo

Cisco ASA, ArcaneDoor & CVE-2025-20362: WireGuard und NetBird als moderner VPN-Stack

Timo Wevelsiep
Timo Wevelsiep
#CiscoASA #ArcaneDoor #CVE #WireGuard #NetBird #ZeroTrust #NIS2 #DSGVO #VPN #EdgeDevices

Hinweis zum Inhalt: Die Informationen in diesem Artikel wurden nach bestem Wissen zum Zeitpunkt der Veröffentlichung zusammengestellt. Technische Details, Preise, Versionen, Lizenzmodelle und externe Inhalte können sich ändern. Bitte prüfen Sie die genannten Angaben eigenständig, insbesondere vor geschäftskritischen oder sicherheitsrelevanten Entscheidungen. Dieser Artikel ersetzt keine individuelle Fach-, Rechts- oder Steuerberatung.

Cisco ASA, ArcaneDoor & CVE-2025-20362: WireGuard und NetBird als moderner VPN-Stack

NetBird als VPN-Flatrate — managed in Deutschland — WZ-IT betreibt NetBird inklusive Management, Signal- und Relay-Server auf eigener Infrastruktur. Pro-User-Pauschale statt Cisco-Lizenz, SSO-Integration, NIS2-konform. Erstgespräch buchen · Mehr zur VPN-Flatrate · NetBird Managed

Eine Cisco-ASA-Lücke aus dem September 2025 wird im Mai 2026 immer noch aktiv ausgenutzt. CrowdSec zählt sieben Monate nach dem Patch 292 Quell-IPs und 2.330 Angriffs-Signale in 89 Tagen. Die Lücke ist Teil von ArcaneDoor — einer mutmaßlich China-nahen Spionage-Kampagne, die seit Mai 2025 Cisco-Geräte mit firmware-tiefen Bootkits unterwandert und seit dem 23. April 2026 zusätzlich mit der FIRESTARTER-Backdoor auf FXOS-Ebene auch gepatchte Systeme weiter kompromittiert hält. CISA hat eine Notfall-Direktive ausgesprochen, das UK NCSC einen Malware-Analyse-Report veröffentlicht, und der deutsche Mittelstand sitzt auf den gleichen Geräten.

Das ist nicht der erste Vorfall dieser Art, und es wird nicht der letzte sein. Der Verizon Data Breach Investigations Report 2025 weist Edge-Device-Exploitation mit 22 Prozent aller Vulnerability-Breaches aus — eine Verachtfachung in einem einzigen Jahr. Cyber-Versicherungen führen 80 Prozent aller Ransomware-Angriffe auf Remote-Access-Services zurück. On-Premise-VPNs sind statistisch mit einem fast siebenfach höheren Angriffsrisiko verbunden als gar kein VPN. Das ist kein Zufall, sondern strukturell.

Dieser Beitrag ordnet ein, was bei Cisco passiert ist, warum es sich in eine größere Bewegung einfügt und wie ein moderner VPN-Stack aus WireGuard und NetBird strukturell besser dasteht — bis hin zur konkreten Migration für Unternehmen, die ihre Edge-Appliance loswerden wollen.

Inhaltsverzeichnis

CVE-2025-20362 — der konkrete Anlass

Am 25. September 2025 veröffentlicht Cisco das Advisory cisco-sa-asaftd-webvpn-YROOTUW. CVE-2025-20362 ist ein Authentifizierungs-Bypass im VPN-Web-Server von Cisco Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD): unzureichende Validierung von User-Input in HTTP(S)-Requests erlaubt es Angreifern, eigentlich geschützte URL-Endpunkte ohne gültige Anmeldung anzusprechen. CVSS-Score: 6.5. Klingt moderat.

Die wahre Sprengkraft entsteht in der Kombination. Cisco hat zeitgleich CVE-2025-20333 publiziert — einen Buffer-Overflow im selben WebVPN-Stack, der bei authentifiziertem Zugriff Remote Code Execution als root erlaubt (CVSS 9.9). Zusammen ergibt das die Chain, die in den Telemetrie-Reports auftaucht: Bypass via 20362, RCE via 20333, root-Shell auf der Appliance. Eine dritte Schwachstelle (CVE-2025-20363, CVSS 9.0) erweitert den RCE-Vektor.

CISA reagiert noch am selben Tag mit Emergency Directive 25-03 und schreibt US-Bundesbehörden Identifikation und Mitigation mit Sofortwirkung vor. Beide Lücken landen sofort im KEV-Katalog (Known Exploited Vulnerabilities). Das UK NCSC, das Canadian Centre for Cyber Security und NHS England Digital folgen mit eigenen Warnungen. Cisco ergänzt am 5. November 2025 ein Update: Ungepatchte ASA-Geräte können remote zum Crash gebracht werden, auch ohne RCE — was den Druck zur Aktualisierung verdoppelt.

Sieben Monate nach Patch dokumentiert CrowdSec noch immer 292 angreifende IP-Adressen mit 2.330 Signalen in 89 Tagen, an Peak-Tagen 142 Angriffsversuche. Die Lücke ist gepatcht — die Geräte aber bei weitem nicht alle. Das ist die typische Edge-Device-Realität: Patches existieren, aber Service-Downtime verzögert die Installation, und jeder ungepatchte Tag ist ein offener Eingang.

ArcaneDoor — was die Angreifer wirklich tun

Hinter den meisten dieser Angriffe steht keine Skript-Kiddie-Crew, sondern UAT4356, von Microsoft als Storm-1849 verfolgt — eine mutmaßlich China-nahe Spionage-Operation (die ursprüngliche Cisco-Talos-Analyse von 2024 verzichtet bewusst auf eine harte Attribution; die Industrie spricht durchgängig von "China-nexus" oder "suspected China-linked"), die unter dem Namen ArcaneDoor (MITRE C0046) bereits 2024 mit den Komponenten LINE DANCER und LINE RUNNER aufgefallen war. Die 2025/2026er Welle bringt deutlich tiefere Persistenz mit.

RayInitiator ist ein Multi-Stage-Bootkit, das in den ROMMON-Bereich (Read-Only Memory Monitor) der ASA geflasht wird. Übersetzt: Der Angreifer modifiziert den GRUB-Bootloader auf Firmware-Ebene. Reboots überleben das, Firmware-Updates überleben das. Auf Cisco ASA 5500-X ohne Secure Boot ist das eine permanente Hintertür unterhalb des Betriebssystems.

LINE VIPER ist die zweite Stufe — ein User-Mode-Shellcode-Loader, der den lina-Prozess patcht (das Herzstück der ASA, "Linux-based Integrated Network Architecture"). LINE VIPER kann beliebige CLI-Befehle ausführen, Packet-Capture aktivieren, die AAA-Authentifizierung für die Geräte des Angreifers übergehen, Syslog-Ausgaben unterdrücken, alle CLI-Inputs mitschneiden und kontrollierte Reboots erzwingen. C2 läuft über zwei Wege parallel: eingehende Befehle versteckt in ICMP-Paketen, Antworten teilweise über raw TCP zurück zum Angreifer, alternativ über manipulierte WebVPN-Authentifizierungs-Sessions — beides Vektoren, die in keinem klassischen Firewall-Regelwerk auffallen.

FIRESTARTER (23. April 2026): Cisco Talos und Cisco PSIRT haben mit einer Nachmeldung eine dritte Persistenz-Komponente offengelegt — eine Backdoor auf FXOS-Ebene, also unterhalb der ASA-Software-Schicht. Die Konsequenz verschärft die Lage erheblich: Geräte, bei denen ArcaneDoor-Akteure vor dem September-2025-Patch Zugang hatten, bleiben auch nach erfolgter Patch-Installation kompromittiert, wenn FIRESTARTER zuvor eingebaut wurde. Das ursprüngliche Argument "Patchen reicht nicht, ROMMON muss ausgetauscht oder das Gerät ersetzt werden" wird damit um "oder das FXOS muss von Grund auf neu aufgesetzt werden" erweitert. Quellen: Canadian Cyber Centre AL25-012 Update und der gemeinsame FIRESTARTER Malware Analysis Report von CISA und NCSC vom 23. April 2026.

Die stille Killerfunktion: Cisco dokumentiert in seinem Advisory, dass Angreifer kompromittierte Geräte gezielt zum Crash gebracht haben, um forensische Core-Dumps zu sabotieren. Logging deaktiviert, CLI-Inputs abgefangen, dann Crash. Wer den Vorfall analysieren will, hat nichts in der Hand.

Eine Erstinfektion läuft typischerweise so: ArcaneDoor-Akteure besorgen sich VPN-Credentials von ehemaligen Mitarbeitenden oder über andere Vorabkompromittierungen, melden sich am WebVPN-Portal an, eskalieren über die RCE-Chain auf root, flashen RayInitiator, installieren LINE VIPER, deinstallieren ihre Werkzeuge — die Hintertür bleibt im ROMMON. Bei Behörden in den USA, UK und Kanada wurden Geräte gefunden, bei denen die Persistenz monatelang unentdeckt war.

Edge-Devices unter Dauerbeschuss — die Zahlen

Cisco ist kein Sonderfall. Die Zahlen für 2025/2026 zeigen eine klar laufende Verschiebung:

  • Verizon DBIR 2025: Edge-Device-Exploitation steigt von 3 auf 22 Prozent aller Vulnerability-Breaches — Verachtfachung in einem Jahr
  • Recorded Future H1 2025: 53 Prozent der aktiv beobachteten Exploitation ist staatlich motiviert; Edge-Appliances stellen 17 Prozent aller aktiv ausgenutzten CVEs
  • Coalition / At-Bay (Cyber-Versicherer): 80 bis 87 Prozent aller Ransomware-Vorfälle führen sich auf Remote-Access-Services zurück
  • Versicherungs-Stat: On-Premise-VPN-Nutzung ist mit einem 6,8-fach höheren Cyberangriffsrisiko verbunden als gar kein VPN
  • Mandiant M-Trends 2026: Median-Zeit von Initial Access bis Handoff an Follow-on-Operator: 22 Sekunden (2022: über acht Stunden)
  • CrowdStrike 2026 Global Threat Report: eCrime Breakout Time im Median 29 Minuten, schnellster Fall 27 Sekunden
  • GreyNoise State of the Edge: 2,97 Milliarden bösartige Sessions Juli–Dezember 2025 — rund 212 pro Sekunde

Die Hall of Shame der letzten 24 Monate ist eindrücklich: Cisco ASA/FTD (ArcaneDoor), Ivanti Connect Secure (UNC5221, 16 KEV-Listings seit 2024), Citrix NetScaler (CitrixBleed 1 und 2, 11,5 Millionen Exploitation-Versuche), Fortinet FortiGate (CVE-2025-59718 plus ein Patch, der nicht patchte), F5 BIG-IP (Sourcecode-Diebstahl Oktober 2025), SonicWall SMA1000, Palo Alto GlobalProtect. Keine klassische VPN-Appliance-Klasse ist verschont geblieben.

Die strukturelle Schwäche, die Trend Micro in seiner Edge-Under-Siege-Analyse zusammenfasst: Edge-Geräte sitzen an Vertrauensgrenzen, haben privilegierten Zugriff für Lateral Movement, lassen keinen EDR-Agent zu (blinder Fleck im SOC), sind forensisch schwer zu untersuchen, und Patches verursachen Service-Downtime — weshalb sie systematisch verzögert werden. Verizon DBIR misst eine Median-Patch-Zeit von über 30 Tagen.

CISA hat als Konsequenz im Februar 2026 eine 18-Monats-Direktive erlassen: Federal Agencies müssen unsupported Edge-Devices komplett abschalten. Das ist die offizielle Ansage, dass die Klasse "klassische VPN-Appliance" für Hochsicherheits-Umgebungen am Ende ist.

Warum klassische VPN-Appliances strukturell verlieren

Vier Gründe, warum dieses Muster kein temporärer Trend ist:

Riesige Codebasen mit Web-Portalen. Cisco ASA und vergleichbare Appliances bringen einen kompletten Web-VPN-Stack mit — Login-Portale, SAML/OAuth-Integration, Tunnel-Konfiguration im Browser, AAA-Backend. Hunderttausende Zeilen Code, jede einzelne ein potenzieller Angriffsvektor. Der ASA-WebVPN-Bypass ist genau diese Klasse von Fehler: irgendwo in der Request-Pipeline wird Input unzureichend validiert.

Patches kommen zu spät — und funktionieren nicht immer. Median-Patch-Zeit über 30 Tage, gleichzeitig aktive Exploitation am Disclosure-Tag. Fortinet hat 2025/2026 mehrfach Patches geliefert, die das Problem nicht behoben haben. Das ist nicht Vendor-Bashing — es ist die unausweichliche Folge davon, dass jeder Patch in einer geschlossenen, monolithischen Firmware ein eigenes Risiko mitbringt.

Kein EDR, keine Beobachtbarkeit. Auf einer ASA läuft kein CrowdStrike-Agent, kein SentinelOne, kein Microsoft Defender. Was an der Box passiert, sieht das SOC nicht. Im ArcaneDoor-Fall war exakt das die Voraussetzung dafür, dass die Persistenz monatelang unentdeckt blieb.

Vendor-Lock-In verhindert agile Reaktion. Eine Cisco-Lizenz wechselt man nicht in zwei Wochen. Die Hardware wechselt man nicht in zwei Quartalen. Das Vendor-Tempo wird zum Limit der eigenen Sicherheits-Posture.

Das Ergebnis: eine Klasse von Geräten, die zu groß zum Patchen, zu opak zum Monitoren und zu starr zum Wechseln ist. Genau das ist der Grund, warum staatliche Akteure 2025/2026 hier ihre Energie konzentrieren.

WireGuard — 4.000 statt 400.000 Zeilen Code

WireGuard ist die Antwort auf praktisch jeden dieser Punkte:

  • Kernel-integriert im Linux-Kernel seit 5.6 mit rund 4.000 Zeilen Code — gegenüber zehntausenden bis hunderttausenden Zeilen bei OpenVPN, IPsec-Stacks und Cisco-eigenen Implementierungen. Weniger Code, weniger Angriffsfläche, einfachere Audits.
  • Formal verifiziert. Teile des Crypto-Stacks sind mathematisch auf Korrektheit bewiesen, was kein klassischer VPN-Stack von sich behaupten kann.
  • Cryptokey Routing statt Username/Passwort. Jede Verbindung läuft über Public-Key-Authentifizierung mit Perfect Forward Secrecy und automatischer Key-Rotation. Es gibt kein Login-Portal, das gebypassed werden könnte.
  • Kein Web-Server, kein HTTP-Endpunkt. Ein WebVPN-Bypass im Stil von CVE-2025-20362 ist konstruktionsbedingt unmöglich — es existiert kein Endpunkt, an dem Auth umgangen werden könnte. Wer keinen Private Key hat, kommt nicht ans Netz.
  • Stateless Handshake. Im Gegensatz zu IPsec/IKE keine mehrstufige State-Maschine, kein langer Verbindungsaufbau, sub-Millisekunden Reconnects nach Netzwerk-Wechseln. Das ist nicht nur Komfort — es ist auch eine drastische Reduktion der Komplexität, die kompromittiert werden kann.
  • Patches sind selten und trivial. WireGuard-Lücken in der Kernel-Implementierung sind extrem selten; wenn sie auftreten, fließen sie über die Distribution mit dem normalen Kernel-Patch-Zyklus ein — kein Wartungsfenster mit "VPN-Appliance neu starten".

Die kurze Codebasis ist nicht nur Marketing. Sie ist die strukturelle Wette, dass weniger Code weniger Bugs hat — und in der WireGuard-Praxis bestätigt sich genau das.

NetBird — WireGuard zur Enterprise-Lösung gemacht

WireGuard selbst beantwortet "Wie verschlüssele ich den Tunnel?". Es beantwortet nicht "Wer darf was?", "Wie verbinde ich 200 Mitarbeitende mit drei Standorten?" und "Wie integriere ich das in unser SSO?". Genau da setzt NetBird an.

NetBird ist eine Open-Source-Plattform mit Sitz in Berlin, die WireGuard als Transport nutzt und drumherum eine Zero-Trust-Schicht baut:

  • Identity-Aware Access. SSO/MFA-Integration mit Microsoft Entra, Google Workspace, GitHub, Okta, Authentik oder Zitadel. Wer das Unternehmen verlässt, verliert mit dem Disable im Identity-Provider sofort den VPN-Zugriff — die ArcaneDoor-typische Variante, in der ehemalige Credentials weiter funktionieren, fällt damit weg.
  • P2P-Mesh statt zentralem Gateway. Geräte verbinden sich direkt miteinander, koordiniert über einen Signal-Server, der nur den Schlüsseltausch und NAT-Traversal-Hilfe macht. Kein zentraler Tunnel-Konzentrator als attraktives Angriffsziel.
  • Granulare Policies. Statt "VPN drin = im ganzen Netz" definiert NetBird, welche Identität auf welches Asset zugreifen darf — Least Privilege auf Netzwerkebene.
  • Keine offenen Eingangs-Ports. Geräte connecten outbound zum Management-Server, NAT-Traversal läuft über STUN/TURN. Es gibt nichts, was ein Angreifer aus dem Internet direkt erreichen kann.
  • Compliance-Hooks. Audit-Logs, Device Posture Checks, Export an SIEM-Systeme — SOC2-tauglich.
  • Post-Quantum-Pfad. Integration mit dem Rosenpass-Projekt für quantensichere Schlüsselaustausch-Verfahren.

Besonders für deutsche Unternehmen relevant: NetBird wird vom Bundesforschungsministerium im Rahmen des StartUpSecure-Programms gemeinsam mit dem CISPA Helmholtz-Zentrum für Informationssicherheit gefördert. Das ist keine Marketing-Geschichte, sondern eine harte Souveränitäts-Tatsache: kritische VPN-Infrastruktur aus deutscher Forschung, Open Source, in Deutschland hostbar. Die Management-Plane steht unter AGPLv3, die Clients unter BSD-3-Clause.

Cisco ASA vs. moderne Mesh-VPNs

Aspekt Cisco ASA / klassische Appliance WireGuard + NetBird
Codebasis (Tunnel-Layer) Proprietär, geschlossen, deutlich sechsstellig WireGuard ~4.000 LoC, Open Source
Audit Closed Source Public, Teile formal verifiziert
Auth-Modell Username/Passwort + WebVPN-Portal Cryptokey-Routing + Identity-Provider
Web-Portal als Angriffsfläche Ja Nein
Perfect Forward Secrecy Optional, konfigabhängig Standard, automatische Rotation
Single Point of Failure Zentraler Konzentrator P2P-Mesh, keine zentrale Datenebene
Identity-Aware Add-on über AAA Nativ via SSO
EDR möglich Nein (Appliance) Ja (auf den Endpoints)
Persistenz im ROMMON / Bootloader Ja, dokumentiert Nicht zutreffend — kein dedizierter Hardware-Layer
Patch-Zyklus Vendor, oft >30 Tage Distribution / Container, sofort
Patches, die nicht patchen Mehrfach dokumentiert Sehr selten, Kernel-Code
Lizenz-Modell Pro Box + pro User + pro Feature Open Source / pro User Subscription
EU-Souveränität US-Vendor Berlin-Plattform, optional Self-Hosted
NIS2-/DSGVO-Auditierbarkeit Begrenzt durch Vendor-Logs Volle Kontrolle über Logs und Telemetrie

Die Tabelle ist nicht erschöpfend, illustriert aber den Kernpunkt: ein moderner Stack ist nicht nur sicherer im Detail, sondern strukturell anders aufgebaut.

Migration — wie Unternehmen umsteigen

Eine Cisco-zu-NetBird-Migration ist nicht der Wochenend-Flip, den Tutorials suggerieren. In der Praxis läuft sie in drei Phasen:

Phase 1 — Inventur. Welche Tunnel laufen aktuell, welche User, welche Site-to-Site-Verbindungen, welche AAA-Policies? Welche Geräte (Mac, Windows, Linux, mobile) müssen bedient werden? Welches Identity-System ist als Auth-Quelle gesetzt? Welche Compliance-Pflichten (NIS2, BSI C5, ISO 27001) müssen erfüllt sein? Output: ein Architektur-Dokument mit Soll-/Ist-Vergleich.

Phase 2 — Pilot. NetBird-Management in einer dedizierten Umgebung (managed in unserer Infrastruktur oder self-hosted bei Ihnen), Pilot-Gruppe meist IT- und DevOps-Team. Parallelbetrieb zur bestehenden Cisco-Lösung, sodass jederzeit zurückgewechselt werden kann. Tests zu Performance, NAT-Traversal hinter den realen Firmen-Firewalls, SSO-Integration, Policy-Aufbau. Dauer: zwei bis vier Wochen.

Phase 3 — Schrittweise Erweiterung. Pro Standort, pro Abteilung oder pro Use Case (zuerst Remote-Worker, dann Site-to-Site, dann Lastdaten) wird Cisco abgeschaltet und NetBird übernommen. Jeder Schritt hat einen klaren Rollback-Pfad zur Cisco-Konfiguration. Nach erfolgreichem Cutover wird die ASA-Hardware dekommissioniert und idealerweise zerstört — gerade bei ArcaneDoor-Verdacht ist ein Re-Flashen alleine nicht ausreichend, weil das Bootkit im ROMMON sitzt.

In der Praxis dauert eine Mittelstands-Migration mit 80 bis 300 Usern und zwei bis fünf Standorten zwischen vier und zwölf Wochen. Das ist deutlich schneller als jede klassische Cisco-Hardware-Migration — weil NetBird-Clients reine Software sind und sich pro Gerät in Minuten ausrollen lassen.

Unser Vorgehen bei WZ-IT

Wir bieten den modernen Stack als Managed Service über unsere VPN-Flatrate an — pauschal pro User, ohne Lizenz-Sprünge bei Feature-Wechseln:

Managed NetBird auf eigener Infrastruktur in Deutschland. Management-Server, Dashboard, Signal-Server und Relay/TURN-Komponenten auf unserer DSGVO-konformen Infrastruktur. SSO-Anbindung an Ihr Identity-System (Entra, Google Workspace, Authentik oder Keycloak). Granulare Policies, Audit-Logs, Device Posture Checks. 24/7-Monitoring und CVE-Monitoring inklusive — was bei Cisco eine separate Lizenz wäre, ist hier Bestandteil.

Alternativen für andere Setups. Wer reines WireGuard ohne Management-Plane bevorzugt (typisch für Site-to-Site oder Server-to-Server), bekommt das über unsere WireGuard-Expertise. Wer Tailscale-Strukturen aus Kompatibilitätsgründen ablösen will, kann Headscale als Open-Source-Coordinations-Server nehmen. Für Reverse-Tunnel und Edge-Exposition gibt es Pangolin.

Migration aus klassischen VPNs. Cisco ASA, Fortinet FortiGate, Palo Alto GlobalProtect, OpenVPN-Stacks, klassische IPsec — wir haben für jeden dieser Ausgangspunkte ein Migrations-Runbook und die ersten Wochen Hand-Holding inklusive. Bei NIS2-relevanten Setups dokumentieren wir die Migration als Anlage zur Risikomanagement-Dokumentation.

Konkret im Bleeding-Edge-Fall ArcaneDoor. Wer Cisco ASA mit Verdacht auf Kompromittierung betreibt, sollte das Gerät nicht einfach patchen, sondern aus dem Netz nehmen und durch eine NetBird-Lösung ersetzen — RayInitiator im ROMMON und FIRESTARTER im FXOS überleben sonst beide, unabhängig vom September-Patch. Wir übernehmen die Cutover-Logistik so, dass keine Betriebsunterbrechung entsteht.

Weiterführende Guides

Sie betreiben Cisco ASA, Fortinet, Palo Alto oder einen anderen klassischen VPN-Stack — und sind sich nach ArcaneDoor unsicher, ob das mit Patches und Vertrauen weitergeführt werden kann? Wir prüfen Ihre aktuelle Architektur kostenfrei und liefern eine konkrete Migrations-Empfehlung mit Aufwandsschätzung, Lizenz-Vergleich und Compliance-Bewertung — pro User, mit oder ohne Übergangs-Parallelbetrieb.

Kostenloses VPN-Architektur-Review buchen · Zur VPN-Flatrate · Mehr zu NetBird

Häufig gestellte Fragen

Antworten auf wichtige Fragen zu diesem Thema

CVE-2025-20362 ist ein Authentifizierungs-Bypass im VPN-Web-Server von Cisco ASA und Firepower Threat Defense, veröffentlicht am 25. September 2025. CVSS 6.5 wirkt moderat, ist es aber nicht — der Bypass wird mit CVE-2025-20333 (CVSS 9.9, RCE als root) zur unauthentifizierten Remote-Code-Execution gekettet. CrowdSec dokumentiert auch sieben Monate nach Patch noch aktive Ausnutzungsversuche aus 292 Quell-IPs. Betroffen sind alle Cisco-ASA- und FTD-Geräte mit aktiviertem AnyConnect-/WebVPN-Service ohne den September-Patch.

ArcaneDoor ist eine mutmaßlich China-nahe Spionage-Kampagne (Threat-Actor UAT4356 / Storm-1849; die ursprüngliche Cisco-Talos-Analyse von 2024 ist bewusst zurückhaltend bei der Attribution), die seit Mai 2025 gezielt Cisco-Edge-Geräte angreift — fünf Monate vor Cisco-Disclosure. Das Tooling reicht von RayInitiator (Multi-Stage-GRUB-Bootkit in ROMMON, überlebt Reboots und Firmware-Updates) über LINE VIPER (User-Mode-Shellcode-Loader, der den lina-Prozess patcht und Befehle über ICMP-Kanäle entgegennimmt) bis zur am 23. April 2026 nachgemeldeten FIRESTARTER-Backdoor auf FXOS-Ebene, die selbst gepatchte Systeme weiter kompromittiert hält. Behörden in den USA, UK, Kanada und Deutschland haben gewarnt.

Der Verizon DBIR 2025 weist Edge-Device-Exploitation als Anteil aller Vulnerability-Breaches bei 22 Prozent aus — gegenüber 3 Prozent im Vorjahr, eine Verachtfachung. Coalition und At-Bay (Cyber-Versicherungen) führen 80 bis 87 Prozent aller Ransomware-Angriffe auf Remote-Access-Services zurück. On-Premise-VPNs sind bei Cyber-Versicherern statistisch mit einem 6,8-fach höheren Angriffsrisiko verbunden als gar kein VPN. GreyNoise hat zwischen Juli und Dezember 2025 rund 2,97 Milliarden bösartige Sessions gegen Edge-Infrastruktur gezählt — 212 pro Sekunde.

WireGuard hat rund 4.000 Zeilen Code im Linux-Kernel — Cisco-ASA-Codebasen und OpenVPN-Stacks liegen bei zehn- bis hundertfacher Größe. Das Protokoll hat keinen Web-Server, kein Login-Portal und keine HTTP-Endpunkte; Authentifizierung läuft ausschließlich über Public-Key-Kryptografie (Cryptokey Routing) mit automatischer Key-Rotation und Perfect Forward Secrecy. Eine Lücken-Klasse wie der ASA-Web-VPN-Bypass ist damit konstruktionsbedingt nicht möglich — es existiert schlicht kein Endpunkt, an dem Authentifizierung umgangen werden könnte.

NetBird ist eine Berlin-basierte Plattform, die WireGuard zur Zero-Trust-Lösung erweitert: Identity-aware Access mit SSO/MFA (Entra, Google, GitHub, Okta), P2P-Mesh statt zentralem Gateway als Single Point of Failure, granulare Access Policies statt flachem Netzzugriff, Device Posture Checks, Audit-Logs für Compliance. Das Projekt wird vom Bundesforschungsministerium über das StartUpSecure-Programm und CISPA Helmholtz Center für Informationssicherheit gefördert — selten klare Souveränitäts-Story. Self-Hostable unter AGPLv3, Clients unter BSD-3.

In drei Phasen: 1. Inventur (Welche Site-to-Site-Tunnel, welche Remote-Worker, welche Policies?). 2. Pilot mit kleiner User-Gruppe, idealerweise IT/DevOps-Team — parallel zur bestehenden Cisco-Lösung. 3. Schrittweise Erweiterung pro Standort oder Abteilung mit klaren Rollback-Pfaden. Wir bauen die NetBird-Infrastruktur (Management-Server, Signal-Server, optional eigener TURN-Relay) in der Regel innerhalb von zwei bis drei Wochen auf, die Migration dauert je nach Größe vier bis zwölf Wochen. Die Cisco-Appliance kann während der Migration weiterlaufen und wird erst nach erfolgreichem Cutover dekommissioniert.

Wir betreiben NetBird als Managed Service in unserer VPN-Flatrate — Management-Server, Dashboard, Signal- und Relay-Komponenten auf eigener Infrastruktur in Deutschland, mit SSO-Anbindung, granularer Policy-Verwaltung, 24/7-Monitoring und CVE-Monitoring inklusive. Für Eigenbetrieb-Setups übernehmen wir Konzeption, Hardening und Schulung. Migrationen von Cisco ASA, Fortinet FortiGate, Palo Alto GlobalProtect, OpenVPN und alten IPsec-Setups gehören zum Standard-Repertoire.

Timo Wevelsiep

Geschrieben von

Timo Wevelsiep

Co-Founder & CEO

Co-Founder von WZ-IT. Spezialisiert auf Cloud-Infrastruktur, Open-Source-Plattformen und Managed Services für KMUs und Enterprise-Kunden weltweit.

LinkedIn

Lassen Sie uns über Ihre Idee sprechen

Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.

E-Mail
[email protected]

Führende Unternehmen vertrauen WZ-IT

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh
  • ABCO Water
Timo Wevelsiep & Robin Zins - CEOs of WZ-IT

Timo Wevelsiep & Robin Zins

Geschäftsführer

1/3 – Themenauswahl33%

Worum geht es bei Ihrer Anfrage?

Wählen Sie einen oder mehrere Bereiche, bei denen wir Sie unterstützen dürfen.