Cisco ASA Firewalls akut gefährdet! (Update)

von | Feb 12, 2016 | IT Sicherheit |

Eine kritische Sicherheitslücke im Internet Key Exchange (IKE) Code der weitverbreiteten ASA Firewalls bietet Angreifern die Möglichkeit, die Integrität der Firewall zu kompromittieren und diese komplett zu übernehmen.

Erhöhter UDP-Traffic auf Port 500 deutet laut SANS Institut darauf hin, dass die Lücke bereits aktiv attackiert wird. Cisco hat für diese Schwachstelle die höchste Warnstufe vergeben und fordert alle Administratoren von ASA Firewalls dazu auf, betroffene Systeme rasch zu patchen. Welche Firewalls und Softwareversionen betroffen sind, kann dem Security Advisory von Cisco entnommen werden.

 

Workarounds (Update)

In diesem beschreibt Cisco keinerlei Möglichkeiten, die Sicherheitslücke ohne Update auf die jeweils aktuellsten Softwareversionen zu umgehen. Für ältere ASA Firewalls, die eventuell aus Hardwaregründen wie zuwenig RAM nicht auf die aktuellen Versionen upgraden können, gibt es dennoch Hilfe. Die erste Möglichkeit besteht darin, die VPN Funktion komplett abzuschalten oder durch eine zusätzliche Firewall zu blockieren.

Stack8 beschreibt einen zweiten Workaround: hier werden die IKE Peers der Firewall auf erlaubte Peers beschränkt. Die Anzahl der Scans auf anfällige Systeme hat inzwischen dramatisch zugenommen, Admins sollten also verwundbare ASA Firewalls rasch updaten oder einen der verfügbaren Workarounds anwenden.

[Edit: 15.02. 09.00 Workarounds hinzugefügt]
a

Textquellen & Links

Mehr Infos finden Sie hier:
Cisco Security Advisory