Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt

Ciscos Sicherheitsteam drängt Admins zu einem eiligen Patch einer Sicherheitslücke im eigenen Embedded-Betriebssystem ASA für Router, Switches und Firewalls. Die Sicherheitslücke werde derzeit aktiv ausgenutzt. Betroffen sind Geräte mit Ciscos Betriebssystem ASA, die eine Version von WebVPN verwenden. Angreifer sollen in der Lage sein, Code auf dem Gerät auszuführen oder einen Denial-of-Service-Angriff durchzuführen.
Die Sicherheitslücke wurde von Mitarbeitern des Sicherheitsunternehmens NCC(öffnet im neuen Fenster) Group gefunden und ermöglicht einem Angreifer, mittels spezieller XML-Nachrichten eine Double-Free-Lücke im Speichermanagement auszunutzen. Unter bestimmten Voraussetzungen ist es dann möglich, Speicherinhalte auszulesen, einen Fehler im entsprechenden Speicherbereich zu provozieren oder sogar Code auszuführen.
Cisco-Mitarbeiter warnen vor der Lücke
Craig Williams(öffnet im neuen Fenster) von Ciscos Threat-Intelligence-Team Talos schrieb auf Twitter zu der Lücke: "Das ist keine Übung. Sofort patchen. Sicherheitslücke wird aktiv ausgenutzt, auch wenn es bislang nur ein langweiliger Denial-of-Service ist." Nach Angaben anderer Sicherheitsforscher wie Kevin Beaumont hat es auch bereits Angriffe auf ASA-Honeypot-Installationen gegeben, auch in diesem Fall soll es aber nicht zu einer Ausführung von Code kommen.

Betroffen sind zahlreiche Geräte von Cisco, etwa die 3000 Series Industrial Security Appliance (ISA), mehrere Firepower-Appliances (2100, 4110, 4120, 4140, 4150) sowie die Produkte Firepower 9300 ASA Security Module, die Firepower Threat Defense Software (FTD) und Ciscos Adaptive Security Virtual Appliance (ASAv). Patches sind für die ASA-Versionen 9.1, 9.2, 9,4, 9.6, 9.7, 9.8 und 9.9 vorhanden. Wer die 8.x-Serie nutzt, soll auf die neue Version migrieren. Geräte mit der Version 6.2.2 und früher sind noch nicht von dem Problem betroffen.