Cisco bessert Security Appliances aus

Drei Advisories schlieĂźen Schwachstellen in diversen Sicherheitsprodukten des NetzwerkausrĂĽsters. Eine der LĂĽcken erfordert auch Eingriffe in die damit verbundenen Windows-Clients.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.

Cisco hat unter anderem eine kritische SicherheitslĂĽcke in den VPN-Funktionen der Security-Appliance ASA 5500 geschlossen. Das ActiveX-Control zum Port Forwarding wird Nutzern zur Installation angeboten, die ĂĽber den Webbrowser eine SSL-gesicherte VPN-Verbindung zu der Security-Appliance aufbauen wollen (Clientless VPN).

Bei der Lücke handelt es sich um einen Buffer Overflow, durch die ein Angreifer Schadcode ins System des Opfers einschleusen können, wenn es eine speziell präparierte Webseite besucht.

Durch das nun veröffentlichte Update verteilt die Appliance zwar künftig eine gepatchte Version des Plugins, bereits installierte verwundbare Versionen müssen jedoch von Hand entfernt werden. Details dazu finden sich im Advisory. Cisco hat Microsoft gebeten, die Ausführung der verwundbaren Version im Internet Explorer künftig durch ein Killbit zu blockieren.

Zudem wurden Denial-of-Service-Probleme beseitigt, durch die man die Appliance aus der Ferne lahm legen kann. Auch das Catalyst 6500 Series ASA Services Module (ASASM) ist hiervon betroffen. Eine der LĂĽcken befindet sich auch im Catalyst 6500 Series Firewall Services Module (FWSM); hierzu hat Cisco ein eigenes Advisory herausgegeben. (rei)