Sicherheitsupdate: Netzwerk-Schützer von Cisco sind löchrig
Eine Lücke in der Software Adaptive Security Appliance und Firepower Threat Defense gefährdet die Netzwerksicherheit.
Admins, die Netzwerke mit Hard- und Software von Cisco schützen, sollten aus Sicherheitsgründen die aktuellen Versionen von Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) installieren. Andernfalls könnten Angreifer auf eigentlich nicht erreichbare Daten zugreifen.
Ein entfernter und unangemeldeter Angreifer könnte mittels präparierter HTTP-Anfragen auf das Web-Services-Dateisystem von anvisierten Geräten zugreifen (Directory-Traversal-Attacke). Dieses Dateisystem ist aber nur verfügbar, wenn Any-Connect- oder WebVPN-Features aktiviert sind. Davon sind alle Geräte mit verwundbaren ASA- und FTD-Versionen betroffen. Dem Netzwerkausrüster zufolge haben sie bislang keine Attacken beobachtet.
Kein direkter Zugriff auf Systeme
In einer Warnmeldung betont Cisco, dass Angreifer durch das erfolgreiche Ausnutzen der Lücke (CVE-2020-3452) keinen Zugriff auf ASA- und FTD-Systemdateien oder das zugrundeliegende Betriebssystem bekommen können. In der Meldung finden Admins noch weitere Deatils zu Faktoren, die für Attacken gegeben sein müssen.
Abgesichert sind die folgenden Versionen:
Cisco ASA 9.5 und 9.7 bekommen keinen Support mehr. Nutzer sollten auf eine aktuelle Ausgabe aktualisieren.
- 9.6.4.42
- 9.8.4.20
- 9.9.2.74
- 9.10.1.42
- 9.12.3.12
- 9.13.1.10
- 9.14.1.10
Cisco FTD: Frühere Version als 6.2.2 sind nicht verwundbar. 6.2.2 wird nicht mehr unterstützt. Um Netzwerke abzusichern, sollten Admins eine noch unterstützte Version installieren.
- 6.2.3.16
- 6.3.0.5 + Hotfix
- 6.3.0.6 + Hotfix
- 6.4.0.9 + Hotfix
- 6.4.0.10 + Hotfix
- 6.5.0.4 + Hotfix
- 6.5.0.5 + Hotfix
- 6.6.0.1
Um Geräte mit bedrohter Software zu aktualisieren, müssen Admins die Update-Funktionen von Firepower Management Center (FMC) oder Firepower Device Manager (FDM) nutzen. (des)