Alert!

Jetzt patchen! Angreifer attackieren Cisco Adaptive Security Appliance

Es ist Exploit-Code fĂĽr eine SicherheitslĂĽcke in Cisco ASA und FTD in Umlauf.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.

Netzwerk-Admins sollten die Schutzlösungen Cisco Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) auf den aktuellen Stand bringen. Sicherheitspatches sind verfügbar. Derzeit haben es Angreifer aktiv auf ASA und FTD abgesehen.

Die derzeit ausgenutzte Sicherheitslücke (CVE-2020-3581 "mittel") ist bereits seit Oktober 2020 bekannt. Im April 2021 stelle sich heraus, dass die Patches nicht vollständig schützen und Cisco hat überarbeitete Updates veröffentlicht.

Da das Web-Service-Interface Eingaben nicht ausreichend überprüft, könnten Angreifer eine XSS-Attacke ausführen. Damit das erfolgreich ist, müsste ein Opfer auf einen präparierten Link klicken. Im Anschluss könnte ein Angreifer Code im Kontext des Interfaces ausführen.

Sicherheitsforscher von Tenable warnen in einem Beitrag, dass Exploit-Code in Umlauf ist und Angreifer die Lücke ausnutzen. Die folgenden Versionen sind gegen die Attacken abgesichert. Kommen ältere Ausgaben zum Einsatz, sollten Admins aus Sicherheitsgründen auf eine aktuelle Version umsteigen.

Cisco ASA

  • 9.8.4.34
  • 9.9.2.85
  • 9.12.4.13
  • 9.13.1.21
  • 9.14.2.8
  • 9.15.1.15

Cisco FTD

  • 6.4.0.12 (May 2021)
  • 6.6.4
  • 6.7.0.2

(des)