Patchday bei Cisco nach geleakter Hacking-Tools Zero-Day-Lücke

von | Aug 18, 2016 | IT Sicherheit |

In den kürzlich geleakten Hacking-Tools der Equation Group, hinter der allem Anschein nach die NSA steckt, fand sich auch ein Exploit für eine Zero-Day-Lücke in den Cisco ASA- und PIX-Firewalls. Cisco sicherte seine Firewalls nach Bekanntwerden der Lücke und einer weiteren Schwachstelle ab und stellt entsprechende Sicherheits-Patches zur Verfügung.

Insgesamt wurden gestern 14 Sicherheitslücken in Cisco-Produkten bekanntgegeben, zwei davon als kritisch, zwei als hoch und 10 als mittel eingestuft.

Den Bedrohungsgrad der Zero-Day-Lücke, die sich im Simple Network Management Protocol (SNMP) der Adaptive Security Appliance (ASA) Software findet, stufte Cisco als hoch ein. Die Lücke könne ohne Authentifizierung remote ausgenutzt werden, um eigenen Code auszuführen. Als Worst-Case-Szenario kann über diese Schwachstelle die sogar die Kontrolle über das gesamte System erlangt werden.

Voraussetzung für das Ausnutzen der Lücke ist, dass der Angreifer den SNMP-Community-String kennt und der Datenverkehr über IPv4 läuft. Als ersten Schritt können Admins den SNMP-Zugriff nur für bestimmte Nutzer freigeben, ein Sicherheits-Patch steht für diese Lücke derzeit nicht zur Verfügung.

Der Bedrohungsgrad der zweiten Sicherheits-Lücke wird als mittel eingestuft. Die Schwachstelle findet sich im Command-Line Interface (CLI) Parser der Adaptive Security Appliance (ASA) Software, die älter als Version 8.4 ist. Um hier einen Angriff zu starten, muss der Hacker nicht nur lokalen Zugriff auf die Systeme haben sondern auch authentifiziert sein.

a

Textquellen & Links

Mehr Informationen zu den Cisco Sicherheits-Schwachstellen und Patches finden Sie hier:
tools.cisco.com
und hier
tools.cisco.com

Informationen zu weiteren aktuellen Sicherheitslücken in Cisco-Produkten samt Patches und/oder Workarounds finden Sie hier:
tools.cisco.com