Sicherheitsupdate: Netzwerk-Schützer von Cisco sind löchrig

Eine Lücke in der Software Adaptive Security Appliance und Firepower Threat Defense gefährdet die Netzwerksicherheit.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Sicherheitsupdate: Schutzmechanismen von Cisco sind löchrig
Lesezeit: 2 Min.

Admins, die Netzwerke mit Hard- und Software von Cisco schützen, sollten aus Sicherheitsgründen die aktuellen Versionen von Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) installieren. Andernfalls könnten Angreifer auf eigentlich nicht erreichbare Daten zugreifen.

Ein entfernter und unangemeldeter Angreifer könnte mittels präparierter HTTP-Anfragen auf das Web-Services-Dateisystem von anvisierten Geräten zugreifen (Directory-Traversal-Attacke). Dieses Dateisystem ist aber nur verfügbar, wenn Any-Connect- oder WebVPN-Features aktiviert sind. Davon sind alle Geräte mit verwundbaren ASA- und FTD-Versionen betroffen. Dem Netzwerkausrüster zufolge haben sie bislang keine Attacken beobachtet.

In einer Warnmeldung betont Cisco, dass Angreifer durch das erfolgreiche Ausnutzen der Lücke (CVE-2020-3452) keinen Zugriff auf ASA- und FTD-Systemdateien oder das zugrundeliegende Betriebssystem bekommen können. In der Meldung finden Admins noch weitere Deatils zu Faktoren, die für Attacken gegeben sein müssen.

Abgesichert sind die folgenden Versionen:

Cisco ASA 9.5 und 9.7 bekommen keinen Support mehr. Nutzer sollten auf eine aktuelle Ausgabe aktualisieren.

  • 9.6.4.42
  • 9.8.4.20
  • 9.9.2.74
  • 9.10.1.42
  • 9.12.3.12
  • 9.13.1.10
  • 9.14.1.10

Cisco FTD: Frühere Version als 6.2.2 sind nicht verwundbar. 6.2.2 wird nicht mehr unterstützt. Um Netzwerke abzusichern, sollten Admins eine noch unterstützte Version installieren.

  • 6.2.3.16
  • 6.3.0.5 + Hotfix
  • 6.3.0.6 + Hotfix
  • 6.4.0.9 + Hotfix
  • 6.4.0.10 + Hotfix
  • 6.5.0.4 + Hotfix
  • 6.5.0.5 + Hotfix
  • 6.6.0.1

Um Geräte mit bedrohter Software zu aktualisieren, müssen Admins die Update-Funktionen von Firepower Management Center (FMC) oder Firepower Device Manager (FDM) nutzen. (des)