Jetzt updaten: Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar

Eine bereits seit 2018 bekannte ASA-Schwachstelle wird derzeit möglicherweise aktiv ausgenutzt.

In Pocket speichern vorlesen Druckansicht 34 Kommentare lesen
Netzwerk

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 1 Min.

Mittels eines bereits seit Mitte 2018 bekannten Bugs im Clientless SSL Virtual Private Network (WebVPN) for Cisco Adaptive Security Appliances (ASA) sind neuere Geräte offenbar noch immer angreifbar. ASA-Betreiber sollten einen Blick auf Ciscos am heutigen Freitag aktualisierte Beschreibung zu CSCvi16029 werfen. Das Unternehmen listet dort Cisco ASA 5500-X Series Firewalls in den Versionen 8.1(2.5) 9.8(2.20) und 9.9(2) als verwundbar auf.

Ein entfernter, nicht authentifizierter Angreifer könnte die aus dem Bug resultierende Schwachstelle ausnutzen, um die Geräte aus der Ferne zu rebooten und dadurch einen Denial-of-Service-Zustand hervorzurufen. In manchen Stellen könnten statt des Reboots auch sensible Systeminformationen preisgegeben werden. Angriffe wären laut Cisco mittels speziell präparierter HTTP-Requests möglich.

Laut einem Leserhinweis werden ASAs derzeit aktiv über die Schwachstelle angegriffen/rebootet.

Update-Informationen sind den (nur für registrierte Nutzer zugänglichen) Bug Details zu entnehmen. Weitere Informationen liefern der Eintrag zu CVE-2018-0296 in der NVD und Ciscos Advisory zur Schwachstelle. (ovw)