Firewalls von Cisco sind verwundbar und Angreifer können unter Umständen eigenen Code ausführen und Systeme übernehmen. Sicherheits-Patches sind verfügbar.

Cisco sichert seine Firewalls der ASA- und PIX-Reihe ab und schließt zwei Schwachstellen. In einer Warnmeldung weist das Unternehmen auf Sicherheits-Patches hin.

Bei einer Schwachstelle handelt es sich um eine sogenannte Zero-Day-Lücke, die Cisco bisher nicht bekannt war. Im Fundus der geleakten NSA-Hacking-Tools befinde sich ein Exploit für die Lücke warnt Cisco. Mehrere US-Sicherheitsexperten und frühere NSA-Mitarbeiter bestätigen mittlerweile die Echtheit der Tools, die Unbekannte am vergangenen Wochenende veröffentlicht haben.

Cisco stuft den Bedrohungsgrad der Zero-Day-Lücke mit Hoch ein. Sie findet sich im Simple Network Management Protocol (SNMP) der Adaptive Security Appliance (ASA) Software. Ein Angreifer könne die Lücke ohne Authentifizierung aus der Ferne ausnutzen, um eigenen Code auszuführen und im schlimmsten Fall ein komplettes System zu kapern.

Dafür müsse er präparierte SNMP-Pakete an verwundbare Firewalls schicken, um einen Speicherfehler zu provozieren, erläutert Cisco. Voraussetzung dafür ist, dass der Angreifer den SNMP-Community-String kennt. Zudem lasse sich die Lücke nur bei IPv4-Datenverkehr ausnutzen, erläutert Cisco.

Admins können entweder den SNMP-Zugriff nur für bestimmte Nutzer freigeben oder den verfügbaren Sicherheits-Patch einspielen.

Den Bedrohungsgrad der zweiten Lücke stuft Cisco mit Mittel ein. Die Schwachstelle klaffe im Command-Line Interface (CLI) Parser der Adaptive Security Appliance (ASA) Software vor Version 8.4. Für einen Übergriff muss ein Angreifer lokalen Zugriff auf Systeme haben und zudem authentifiziert sein.

Quelle: http://heise.de/-3298838