Cisco bessert Security Appliances aus

Drei Advisories schließen Schwachstellen in diversen Sicherheitsprodukten des Netzwerkausrüsters. Eine der Lücken erfordert auch Eingriffe in die damit verbundenen Windows-Clients.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Cisco hat unter anderem eine kritische Sicherheitslücke in den VPN-Funktionen der Security-Appliance ASA 5500 geschlossen. Das ActiveX-Control zum Port Forwarding wird Nutzern zur Installation angeboten, die über den Webbrowser eine SSL-gesicherte VPN-Verbindung zu der Security-Appliance aufbauen wollen (Clientless VPN).

Bei der Lücke handelt es sich um einen Buffer Overflow, durch die ein Angreifer Schadcode ins System des Opfers einschleusen können, wenn es eine speziell präparierte Webseite besucht.

Durch das nun veröffentlichte Update verteilt die Appliance zwar künftig eine gepatchte Version des Plugins, bereits installierte verwundbare Versionen müssen jedoch von Hand entfernt werden. Details dazu finden sich im Advisory. Cisco hat Microsoft gebeten, die Ausführung der verwundbaren Version im Internet Explorer künftig durch ein Killbit zu blockieren.

Zudem wurden Denial-of-Service-Probleme beseitigt, durch die man die Appliance aus der Ferne lahm legen kann. Auch das Catalyst 6500 Series ASA Services Module (ASASM) ist hiervon betroffen. Eine der Lücken befindet sich auch im Catalyst 6500 Series Firewall Services Module (FWSM); hierzu hat Cisco ein eigenes Advisory herausgegeben. (rei)