Cisco: Kritische Lücke im VPN ermöglicht DoS-Angriffe auf Switches
Ein Fehler in der ASA-Software von Cisco ermöglicht Angriffe aus der Ferne. Das Problem: Davon sind auch häufig eingesetzte Catalyst-Switches, Router und Firewall-Systeme betroffen. Erste Patches werden bereits verteilt.

Der Netzwerkhersteller Cisco hat eine kritische Sicherheitslücke in vielen seiner Geräte angegeben, die die Software Adaptive Security Appliance (ASA) und dessen Virtual Private Networks über SSL betreffen. Ein unautorisierter Angreifer kann darüber auf ein betroffenes Gerät zugreifen oder aus der Ferne Fremdcode ausführen, etwa um Denial-of-Service-Angriffe (DoS) durchzuführen. Cisco habe aber bisher noch keine Angriffe über diese Schwachstelle wahrnehmen können.
Der Fehler ist problematisch, da er in Unternehmen recht häufig eingesetzte Switches der Serien Catalyst 6500 und des Routers Catalyst 7600 betrifft. Cisco hat diese Produkte teils in Nexus umbenannt. Ironischerweise sind auch Firewall-Produkte davor nicht sicher: Cisco gibt die Firepower 2100, 4100 und 9300 als ebenfalls bedroht an. Eine komplette Liste der betroffenen Geräte stellt Cisco auf einer entsprechenden Seite bereit. Darauf stehen:
- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module for Cisco Catalyst 6500 Switches, Cisco 7600 Routers
- ASA 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
Die für den Fehler verantwortliche ASA-Software ist dann angreifbar, wenn auf dem Gerät die Funktion webvpn aktiviert ist, mit der ein Administrator auf Hardware aus der Ferne zugreifen kann. Cisco gibt auch an, dass die Software Firepower Threat Defense in der Version 6.2.2 von der Lücke betroffen ist. Über den Kommandozeilenbefehl "show version" kann ein Gerät auf die Softwareversion geprüft werden.
Cisco hat bereits einige Patches für die ASA-Versionen 9.1, 9.2, 9,4, 9.6, 9.7, 9.8 und 9.9 veröffentlicht. Nutzern der Software ab 8.x empfiehlt Cisco die Migration auf eine andere Versionsnummer. Für FTD stellt das Unternehmen einen Hotfix bereit. Versionen, die älter als 6.2.2 sind, weisen die Sicherheitslücke nicht auf. Diese unterstützen die betroffene VPN-Funktion noch nicht.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Die Sicherheitslücke betrifft aber auch ASA Module für Switche und Router. Ich denke...