Cisco gibt einen Mega-Vulnerability-Alert für VPN aus Geräte [Aktualisiert]

Cisco gibt eine Mega-Schwachstellen-Warnung für VPN-Geräte aus [Aktualisiert]VergrößernUS Air Force

Am 29. Januar veröffentlichte Cisco eine dringende Sicherheitswarnung für Kunden, die unterstützte Netzwerksicherheitsgeräte und -software verwenden virtuelle private Netzwerkverbindungen zu Unternehmensnetzwerken. Firewalls, Security Appliances und andere mit konfigurierte Geräte Clientlose VPN-Software von WebVPN ist anfällig für webbasierte Verbindungen Netzwerkangriffe, die die Sicherheit der Geräte umgehen und eine Angreifer, um Befehle auf den Geräten auszuführen und die volle Kontrolle über Sie. Dies würde Angreifern uneingeschränkten Zugriff auf geschützte Daten ermöglichen Netzwerke oder bewirken, dass die Hardware zurückgesetzt wird. Die Sicherheitslücke war mit einem Common Vulnerability Scoring System von Critical bewertet, mit einer Punktzahl von 10 – die höchstmögliche auf der CVSS-Skala.

Mit WebVPN kann sich eine Person außerhalb eines Unternehmensnetzwerks verbinden auf das Unternehmens-Intranet und andere Netzwerkressourcen von einem sichere Browser-Sitzung. Da braucht es keine Client-Software oder Bereits vorhandenes Zertifikat für den Zugriff aus dem Internet, dem WebVPN Das Gateway kann im Allgemeinen von überall im Internet erreicht werden – und Infolgedessen kann es programmgesteuert angegriffen werden. Ein Sprecher Für das Cisco-Sicherheitsteam hieß es in der Warnung, dass Cisco dies nicht ist Sie sind sich im Moment aller aktiven Exploits der Sicherheitsanfälligkeit bewusst. Aber Die Art der Sicherheitsanfälligkeit ist also bereits öffentlich bekannt Exploits werden mit ziemlicher Sicherheit schnell auftauchen.

Die von Cedric Halbronn vom NCC entdeckte Sicherheitslücke Gruppe, ermöglicht es einem Angreifer, speziell mehrere zu verwenden formatierte XML-Nachrichten, die an die WebVPN-Schnittstelle von a Zielgerät, um zu versuchen, den Speicher auf der Festplatte zu “verdoppeln” System. Ausführen eines Befehls zum Freigeben einer bestimmten Speicheradresse more als einmal kann Speicherverlust verursachen, der einem Angreifer das Schreiben ermöglicht Befehle oder andere Daten in Blöcke des Systemspeichers. Indem ich es tue Daher kann der Angreifer möglicherweise die Ausführung des Systems veranlassen Befehle oder könnte den Speicher des Systems beschädigen und a Absturz.

Bei den betroffenen Systemen handelt es sich um Geräte, auf denen die ASA-Software von Cisco ausgeführt wird mit aktiviertem WebVPN. Diese schließen ein:

  • Industrial Security Appliance der Serie 3000 (ISA)
  • Adaptive Sicherheits-Appliances der Serie ASA 5500
  • ASA 5500-X-Serie Firewalls der nächsten Generation
  • ASA Services-Modul für Cisco Catalyst 6500 Series-Switches und Router der Cisco 7600-Serie
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Sicherheits-Appliance der Firepower 2100-Serie
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA-Sicherheitsmodul
  • Firepower Threat Defense Software (FTD)

Cisco hat einen Patch für die Sicherheitsanfälligkeit veröffentlicht. Aber um das zu bekommen Patch müssen Kunden ohne aktuelle Wartungsverträge Wenden Sie sich an das Technical Assistance Center (TAC) von Cisco, um die Informationen zu erhalten Patch. Einige Sicherheitsexperten haben sich mit Ars geäußert frustriert über die langsame Reaktion von Ciscos TAC.

Update [15:00 EST] Ein Cisco-Sprecher vorausgesetzt, die folgende Aussage: “Cisco ist verpflichtet, verantwortungsbewusste, koordinierte Offenlegung von Schwachstellen und pflegt ein sehr offenes Verhältnis zur Sicherheitsforschung Gemeinschaft. Sobald Cisco erfuhr, dass es potenzielle Öffentlichkeit gab Auf das Problem aufmerksam geworden, haben wir umgehend ein Wertpapier veröffentlicht Beratung, um Kunden zu informieren, was es ist, und wie zu bewerten ihr Netzwerk und beheben Sie das Problem. Ein Patch, der anspricht Diese Sicherheitsanfälligkeit ist speziell seit dem verfügbar Offenlegung. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: