Cisco schließt kritische Sicherheitslücke in seiner Adaptive Security Appliance

Speziell präparierte UDP-Pakete erlauben Remotecodeausführung. Betroffen sind allerdings nur als VPN-Server konfigurierte Firewalls. Der eigentliche Fehler steckt in der Implementierung der Protokolle IKEv1 und IKEv2.

Cisco hat eine kritische Sicherheitslücke in seiner Adaptive Security Appliance (ASA) geschlossen. Ein Angreifer kann unter Umständen aus der Ferne die Kontrolle über ein Gerät übernehmen, dessen Firewall als Virtual Private Network Server konfiguriert ist. Dafür muss er lediglich speziell präparierte Netzwerkpakete versenden, wie Computerworld berichtet.

Logo von Cisco (Bild: Cisco)Die Anfälligkeit bewertet das Unternehmen im 10 Punkte umfassenden Common Vulnerability Scoring System (CVSS) mit 10.0. Sie steckt in dem Teil des ASA-Codes, der für die Protokolle Internet Key Exchange Version 1 (IKEv1) und IKE Version 2 (IKEv2) zuständig ist. Fragmentierte IKE-Pakete können einem Advisory zufolge offenbar einen Pufferüberlauf auslösen.

Betroffen sind die Produkte Cisco ASA 5500 Series Adaptive Security Appliance, Cisco ASA 5500-X Series Next-Generation Firewall, Cisco ASA Services Module für Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Router. Außerdem sind Cisco ASA 1000V Cloud Firewall, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module und Cisco ISA 3000 Industrial Security Appliance anfällig.

„Ein Angreifer kann die Schwachstelle ausnutzen, indem er manipulierte UDP-Pakete an ein betroffenes System verschickt“, schreibt Cisco. „Ein Exploit könnte es einem Angreifer erlauben, Schadcode auszuführen und die vollständige Kontrolle zu übernehmen oder einen Neustart des Systems auszulösen.“

HIGHLIGHT

Produktiver arbeiten mit Unified Communications & Collaboration

Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.

IKE wird zum Schlüsselaustausch in virtuellen privaten Netzwerken (VPN) benutzt, die Internet Protocol Security (IPsec) verwenden. Daher sind nur ASA-Geräte betroffen, die als Endpunkte für LAN-to-LAN IPsec VPN dienen, für einen Fernzugriff per VPN mit einem IPsec-VPN-Client benutzt werden, oder für VPN-Verbindungen per IKEv2 AnyConnect oder Layer-2-Tunneling-Protocol-over-IPsec konfiguriert wurden.

Ein Softwareupdate steht für die Cisco ASA Major Releases 7.2 bis 9.5 zur Verfügung, wobei die Version 8.5 nicht betroffen ist. Nutzer der Versionen 7.2, 8.2, 8.3, 8.4, 8.6 und 9.1 sollten auf Version 9.1(7) umsteigen. Für die Versionen 8.4, 8.7, 9.0 sowie 9.2 bis 9.5 stehen jeweils eigene Patches auf der Cisco-Website zur Verfügung. Das Unternehmen rät seinen Kunden, die Updates schnellstmöglich zu installieren.

Laut Computerworld werden die ASA-Produkte von Cisco häufig als VPN eingerichtet. Ihre Stärke sei, dass sie IP-Routing, Firewall, Netzwerk-Antivirus, Intrusion Prevention und VPN-Funktionen in einem Gerät bieten.

Themenseiten: Cisco, Netzwerk, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cisco schließt kritische Sicherheitslücke in seiner Adaptive Security Appliance

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *