Cisco liefert Sicherheits-Patches fĂĽr NSA-Exploit ExtraBacon aus

Admins mĂĽssen Firewalls mit der Adaptive-Security-Appliance-Software (ASA) nun nicht mehr mittels eines Workarounds absichern: Cisco stopft die Schwachstelle mit abgesicherten Versionen.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Server
Lesezeit: 2 Min.

Mit der ab sofort verfügbaren Version 9.1.7(9) und höher schließt Cisco eine Sicherheitslücke in verschiedenen Firewalls, die im Simple Network Management Protocol (SNMP) der Adaptive-Security-Software (ASA) klafft. Die betroffenen Modelle und die abgesicherten ASA-Versionen listet Cisco in der aktualisierten Sicherheits-Warnung zur Sicherheitslücke mit der Kennung CVE-2016-6366 auf.

Vor Erscheinen der Sicherheits-Patches mussten Admins auf einen Workaround zurĂĽckgreifen und den SNMP-Zugriff nur fĂĽr bestimmte Nutzer freigeben. KĂĽrzlich zeigten Sicherheitsforscher von SilentSignal auf, dass deutlich mehr Cisco-Firewalls vom NSA-Exploit als bis dahin angenommen betroffen sind.

Cisco stuft den Bedrohungsgrad der Lücke mit Hoch ein; es sollen alle Versionen vom SNMP bedroht sein. Ein Angreifer könne die Schwachstelle aus der Ferne ausnutzen, um eigenen Code auszuführen und im schlimmsten Fall ein komplettes System zu kapern.

Dafür müsse er präparierte SNMP-Pakete an verwundbare Firewalls schicken, um einen Speicherfehler zu provozieren, erläutert Cisco. Voraussetzung dafür sei, dass der Angreifer den SNMP-Community-String kennt. Zudem lasse sich die Lücke nur bei IPv4-Datenverkehr ausnutzen.

Zudem weist Cisco im Kontext der Sicherheits-Warnung darauf hin, dass ihre Firewall Services Module (FWSM) und die PIX-Firewalls ihren End-of-Life-Zyklus erreicht haben und keinen Support mehr erfahren. Diese Module und Geräte sichert das Unternehmen demnach nicht mehr ab.

Die PIX-Reihe sorgte Anfang dieser Woche für Schlagzeilen als bekannt wurde, dass die Geräte nicht nur aufgrund der verwundbaren ASA-Software bedroht sind: Über das vom Sicherheitsforscher Mustafa Al-Bassam getaufte Pixpocket-Tool aus dem Fundus der geleakten NSA-Exploits kann man unter Umständen VPN-Schlüssel auslesen.

Eine Hacker-Gruppe namens Shadow Brokers hat von der sogenannten Equation Group Hacker-Tools abgezogen und veröffentlicht. Neben Aussagen von mehreren Sicherheitsforschern legen auch Auszüge aus den Snowden-Dokumenten die Echtheit der Tools nahe. Diese Hinweise nähren zudem die Vermutung, dass die NSA hinter der Equation Group steckt. (des)