Die Mega-Verwundbarkeit, die Cisco fallengelassen hat, ist jetzt unter Exploit

Diese Mega-Sicherheitslücke, die Cisco fallen gelassen hat, wird jetzt ausgenutztVergrößernCisco

Hacker versuchen aktiv, einen hohen Schweregrad auszunutzen Sicherheitslücke in weit verbreiteter Cisco-Netzwerksoftware, die das kann Geben Sie die vollständige Kontrolle über geschützte Netzwerke und den Zugriff auf alle Verkehr über sie hinweg, hat das Unternehmen gewarnt.

Weitere Lektüre

Cisco gibt eine Mega-Verwundbarkeitswarnung für VPN-Geräte aus [Aktualisiert] Als Cisco-Mitarbeiter den Fehler letzte Woche in a Sie gaben an, über eine Reihe von Adaptive Security Appliance-Produkten zu verfügen Kein Beweis, dass jemand es aktiv ausnutzte. Früher diese Woche, Die Beamten aktualisierten ihre Empfehlung, um darauf hinzuweisen, dass dies nicht mehr der Fall war der Fall.

“Das Cisco Product Security Incident Response Team (PSIRT) ist Kenntnis der Öffentlichkeit über die Sicherheitsanfälligkeit, die in Diese Empfehlung “, schrieben die Beamten.” ist Cisco PSIRT bekannt versuchte, die darin beschriebene Sicherheitsanfälligkeit böswillig zu nutzen beratend.”

Das Update hat nicht gesagt, wie weit verbreitet die Angriffe sind, ob Jeder von ihnen hat Erfolg oder wer führt sie aus? Auf Twitter am Donnerstag, Craig Williams, ein Cisco-Forscher und Direktor von Kontaktaufnahme mit dem Talos-Sicherheitsteam von Cisco Sicherheitslücke: “Dies ist keine Übung. Die Ausbeutung, wenn auch bislang lahmes DoS, wurde in der EU beobachtet Feld.”

Dies ist keine Übung. Aber Ausbeutung lahmes DoS wurde bisher im Feld beobachtet https://t.co/2IlBkisKex

– Craig Williams (@security_craig), 9. Februar 2018

Der Tweet schien auf eine effektive Code-Ausführung hinzudeuten Angriffe hatten noch keinen Erfolg bei den aktiven Angriffen. Ein separater Tweet vom unabhängigen Forscher Kevin Beaumont am Freitag kurz zuvor In diesem Beitrag heißt es: “Jemand hat gerade die Cisco ASA – Sicherheitsanfälligkeit ausprobiert auf meinem Honigtopf.

Jemand hat gerade die Cisco ASA-Sicherheitslücke in meinem Honeypot ausprobiert. ? ‍♀️

– Kevin Beaumont (@GossiTheDog) 9. Februar 2018

In einem Follow-up-Tweet wies Beaumont auch darauf hin, dass der Angriff dies nicht tat Code erfolgreich ausführen.

Die Warnung vor den Exploitversuchen kam um den Gleichzeitig warnte Cisco, dass die Sicherheitsanfälligkeit – bereits mit der Maximaler Schweregrad von 10 unter der allgemeinen Sicherheitsanfälligkeit Bewertungssystem – war eine noch größere Bedrohung als ursprünglich glaubte. Die überarbeitete Bewertung basierte auf einer detaillierten Untersuchung Cisco-Forscher nach der letzten Ausgabe durchgeführt wöchentliche Erstberatung, die auf Erkenntnissen von außen beruhte Sicherheitsfirma NCC Group. Als Ergebnis der neuen Erkenntnisse hat Cisco hat eine neue Reihe von Patches herausgegeben, um die veröffentlichten zu ersetzen vorhin.

“Nach der Ausweitung der Untersuchung fanden die Cisco-Ingenieure andere Angriffsvektoren und Funktionen, die von dieser Sicherheitsanfälligkeit betroffen sind die ursprünglich nicht von der NCC Group identifiziert wurden und Anschließend aktualisierten die Cisco-Mitarbeiter die Sicherheitsmitteilung Montags. “Darüber hinaus wurde auch festgestellt, dass die ursprüngliche Liste der im Sicherheitshinweis veröffentlichten Festfreigaben wurden später als anfällig für zusätzliche Diensteverweigerung eingestuft Bedingungen.”

Die maximale Bewertung des Schweregrads der Sicherheitsanfälligkeit ergibt sich aus der relative Leichtigkeit bei der Ausnutzung, kombiniert mit dem Außergewöhnlichen Kontrolle, ob es erfolgreiche Angreifer gibt. Geräte mit Cisco ASA Software sitzt in der Regel am Rande eines geschützten Netzwerks und macht Sie sind für Außenstehende leicht zu lokalisieren. Einmal ausgenutzt, die Geräte Ermöglichen Sie Remote-Hackern, die administrative Kontrolle über Netzwerke zu übernehmen und um den gesamten Datenverkehr zu überwachen, der sie durchläuft. Betroffene Cisco Produkte umfassen:

  • Industrial Security Appliance der Serie 3000 (ISA)
  • Adaptive Sicherheits-Appliances der Serie ASA 5500
  • ASA 5500-X-Serie Firewalls der nächsten Generation
  • ASA Services-Modul für Cisco Catalyst 6500 Series-Switches und Router der Cisco 7600-Serie
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Sicherheits-Appliance der Firepower 2100-Serie
  • Firepower 4110 Security Appliance
  • Firepower 4120 Security Appliance
  • Firepower 4140 Security Appliance
  • Firepower 4150 Security Appliance
  • Firepower 9300 ASA-Sicherheitsmodul
  • Firepower Threat Defense Software (FTD)
  • FTD Virtual

    Personen, die eines dieser Geräte verwenden, sollten dies so bald wie möglich sicherstellen möglich, dass sie mit den neuesten Patches geschützt sind.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: