Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt
Eine Sicherheitslücke in Cisco-Geräten wird nach Angaben des Herstellers ausgenutzt, Admins sollten die verfügbaren Patches daher umgehend einspielen. Es sind Angriffe bis hin zur Ausführung von Code möglich.

Ciscos Sicherheitsteam drängt Admins zu einem eiligen Patch einer Sicherheitslücke im eigenen Embedded-Betriebssystem ASA für Router, Switches und Firewalls. Die Sicherheitslücke werde derzeit aktiv ausgenutzt. Betroffen sind Geräte mit Ciscos Betriebssystem ASA, die eine Version von WebVPN verwenden. Angreifer sollen in der Lage sein, Code auf dem Gerät auszuführen oder einen Denial-of-Service-Angriff durchzuführen.
Die Sicherheitslücke wurde von Mitarbeitern des Sicherheitsunternehmens NCC Group gefunden und ermöglicht einem Angreifer, mittels spezieller XML-Nachrichten eine Double-Free-Lücke im Speichermanagement auszunutzen. Unter bestimmten Voraussetzungen ist es dann möglich, Speicherinhalte auszulesen, einen Fehler im entsprechenden Speicherbereich zu provozieren oder sogar Code auszuführen.
Cisco-Mitarbeiter warnen vor der Lücke
Craig Williams von Ciscos Threat-Intelligence-Team Talos schrieb auf Twitter zu der Lücke: "Das ist keine Übung. Sofort patchen. Sicherheitslücke wird aktiv ausgenutzt, auch wenn es bislang nur ein langweiliger Denial-of-Service ist." Nach Angaben anderer Sicherheitsforscher wie Kevin Beaumont hat es auch bereits Angriffe auf ASA-Honeypot-Installationen gegeben, auch in diesem Fall soll es aber nicht zu einer Ausführung von Code kommen.
Betroffen sind zahlreiche Geräte von Cisco, etwa die 3000 Series Industrial Security Appliance (ISA), mehrere Firepower-Appliances (2100, 4110, 4120, 4140, 4150) sowie die Produkte Firepower 9300 ASA Security Module, die Firepower Threat Defense Software (FTD) und Ciscos Adaptive Security Virtual Appliance (ASAv). Patches sind für die ASA-Versionen 9.1, 9.2, 9,4, 9.6, 9.7, 9.8 und 9.9 vorhanden. Wer die 8.x-Serie nutzt, soll auf die neue Version migrieren. Geräte mit der Version 6.2.2 und früher sind noch nicht von dem Problem betroffen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Cisco iOS = Betriebssystem ASA = Adaptive Security Appliance (Firewall)
Weil es für die Catalyst 6500er Serie bspw. ein ASA Modul gibt, womit du WebVPN nutzen...
Ich denke, es wird Zeit, dass Sicherheitspatches vom Gesetz her geregelt werden müssen...