Zum Hauptinhalt Zur Navigation

Cisco: Kritische Lücke im VPN ermöglicht DoS-Angriffe auf Switches

Ein Fehler in der ASA-Software von Cisco ermöglicht Angriffe aus der Ferne. Das Problem: Davon sind auch häufig eingesetzte Catalyst-Switches, Router und Firewall -Systeme betroffen. Erste Patches werden bereits verteilt.
/ Oliver Nickel
2 Kommentare News folgen (öffnet im neuen Fenster)
Viele Cisco-Geräte mit ASA-Software sind von der Sicherheitslücke betroffen. (Bild: Cisco)
Viele Cisco-Geräte mit ASA-Software sind von der Sicherheitslücke betroffen. Bild: Cisco

Der Netzwerkhersteller Cisco hat eine kritische Sicherheitslücke in vielen seiner Geräte angegeben(öffnet im neuen Fenster) , die die Software Adaptive Security Appliance (ASA) und dessen Virtual Private Networks über SSL betreffen. Ein unautorisierter Angreifer kann darüber auf ein betroffenes Gerät zugreifen oder aus der Ferne Fremdcode ausführen, etwa um Denial-of-Service-Angriffe (DoS) durchzuführen. Cisco habe aber bisher noch keine Angriffe über diese Schwachstelle wahrnehmen können.

Cisco stellt ASA für Firepower vor - Video
Cisco stellt ASA für Firepower vor - Video (04:04)

Der Fehler ist problematisch, da er in Unternehmen recht häufig eingesetzte Switches der Serien Catalyst 6500 und des Routers Catalyst 7600 betrifft. Cisco hat diese Produkte teils in Nexus umbenannt. Ironischerweise sind auch Firewall-Produkte davor nicht sicher: Cisco gibt die Firepower 2100, 4100 und 9300 als ebenfalls bedroht an. Eine komplette Liste der betroffenen Geräte stellt Cisco auf einer entsprechenden Seite bereit. Darauf stehen:

- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module for Cisco Catalyst 6500 Switches, Cisco 7600 Routers
- ASA 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)

Die für den Fehler verantwortliche ASA-Software ist dann angreifbar, wenn auf dem Gerät die Funktion webvpn aktiviert ist, mit der ein Administrator auf Hardware aus der Ferne zugreifen kann. Cisco gibt auch an, dass die Software Firepower Threat Defense in der Version 6.2.2 von der Lücke betroffen ist. Über den Kommandozeilenbefehl "show version" kann ein Gerät auf die Softwareversion geprüft werden.

Cisco hat bereits einige Patches für die ASA-Versionen 9.1, 9.2, 9,4, 9.6, 9.7, 9.8 und 9.9 veröffentlicht. Nutzern der Software ab 8.x empfiehlt Cisco die Migration auf eine andere Versionsnummer. Für FTD stellt das Unternehmen einen Hotfix bereit. Versionen, die älter als 6.2.2 sind, weisen die Sicherheitslücke nicht auf. Diese unterstützen die betroffene VPN-Funktion noch nicht.


Relevante Themen