Update: Kritische Sicherheitslücke in Cisco ASA Software - Patches verfügbar
30. Jänner 2018
Update: 5. Februar 2018
Informationsquelle(n):
Cisco Security Advisory (englisch)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
Update: 5. Februar 2018
Beschreibung
Cisco hat ein Advisory zu einer kritischen Sicherheitslücke in Cisco ASA Software veröffentlicht. Die Lücke befindet sich im Code, der für das "webvpn"-Feature zuständig ist.
CVE-Nummer: CVE-2018-0101
CVSS Score (laut Cisco): 10.0
Update: 5. Februar 2018
Cisco hat bekanntgegeben, dass im Zuge interner
Untersuchungen noch weitere Lücken gefunden wurden, sowie dass die bisher
veröffentlichten gefixten Versionen Fehler enthalten.
Details dazu finden sich im Advisory von Cisco.
Details dazu finden sich im Advisory von Cisco.
Auswirkungen
Die Lücke erlaubt es einem nicht authentifizierten Angreifer, durch das Senden von speziell gestalteten XML-Paketen beliebigen Code auf verwundbaren Geräten auszuführen. Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.Betroffene Systeme
Es sind folgende Cisco Produkte mit Cisco ASA Software von der Lücke betroffen:- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module for Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Routers
- ASA 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
Abhilfe
Es ist laut Cisco kein Workaround verfügbar, daher sollte zeitnah auf die von Cisco zur Verfügung gestellten entsprechend gefixten Software-Versionen gewechselt werden.Entsprechende Software ist laut Cisco auch für Kunden ohne Service-Vertrag verfügbar - Details dazu finden sich im Advisory.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.Informationsquelle(n):
Cisco Security Advisory (englisch)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1