Cisco: Brute-Force-Schutz für mehr ASA- und FTD-Versionen verfügbar

Cisco gibt Admins Tipps zur Abwehr von Brute-Force-Angriffen auf VPN-Log-ins von ASA- und FTD-Geräten. Inzwischen werden mehr Versionen unterstützt.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Stilisiertes Bild: Ein Stapel brennender Cisco-Appliances

Schwachstellen bedrohen Cisco-Geräte.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 3 Min.
Von

Seit im April vermehrt Password-Spraying- und Brute-Force-Attacken auf VPN-Log-ins vorkamen, hatte Cisco Tipps zur Absicherung von VPNs gegeben. Inzwischen hat Cisco die Anleitung mehrfach aktualisiert – und auch weitere Firmware-Versionen von ASA- und FTD-Appliances mit aktivierbaren Schutzfunktionen ausgestattet. Admins sollten sie kennen und aktivieren.

Die Anleitung mit den Tipps von Cisco gibt zunächst Einblick in das grundsätzliche Problem: Angreifer versuchen, unbefugten Zugriff zu Nutzerkonten zu erlangen, indem sie einige üblicherweise verwendete Passwörter für mehrere Konten ausprobieren. Schlimmstenfalls erlangen die Angreifer Vollzugriff und können betroffene Geräte vollständig kompromittieren, aber auch das Aufbrauchen von Ressourcen und ein damit einhergehender Denial-of-Service können die Folge sein. Andere Nutzerinnen und Nutzer können dann etwa VPN zum Netzwerkzugriff nicht mehr nutzen.

Um Angriffe etwa mittels Password-Spraying-Attacken zu erkennen, sei eine Überwachung der Systemprotokolle und der Einsatz bestimmter "show"-Befehle nötig. Etwa eine unüblich hohe Rate von zurückgewiesenen Authentifizierungsversuchen deute auf einen Angriff, was etwa durch die ASA-Syslog-IDs %ASA-6-113015, %ASA-6-113005 oder %ASA-6-716039 in den Protokollen auffällt.

Um solche Ereignisse zu sehen, muss zunächst das Logging aktiviert werden. Im zweiten Schritt soll die Konfiguration von den Bedrohungserkennungen für die VPN-Dienste (Remote Access VPN Services) erfolgen. Diese ermöglichen dann für IPv4-Verbindungen automatische Blockade nach Überschreiten einstellbarer Schwellwerte. Die neuen Erkennungen stehen bereit für "Repeated failed authentication attempts" (wiederholte fehlgeschlagene Authentifizierungsversuche), "Client initiation attacks" (Angreifer starten einen Verbindungsversuch, beenden ihn aber nicht) sowie "Connection attempts to invalid remote access VPN services" (Angreifer versuchen, auf Tunnel-Gruppen zu verbinden, die ausschließlich für interne Gerätefunktionen gedacht sind).

Bislang gab es die Funktionen nur für einige ASA- und FTD-Versionen, inzwischen hat Cisco die Verfügbarkeit jedoch ausgeweitet. Sie stehen für Cisco ASA 9.16(4)67, 9.17(1)45, 9.18(4)40, 9.19(1).37, 9.20(3) sowie 9.22(1.1) und jeweils neuere Fassungen innerhalb der Entwicklungszweige und für Ciscos FTD 7.0.6.3, 7.2.9, 7.4.2.1 sowie 7.6.0 un neuere Versionen bereit. Die FTD-Zweige 7.1 und 7.3 haben die Funktionen bislang noch nicht erhalten. Cisco-Admins sollten die Anleitung einmal durchgehen und auch die Härtungs-Vorschläge unter der "Option 2" evaluieren.

(dmk)