DoS-Angriffe auf Cisco-ASA-Firewalls durch Sicherheitslücken
Aufgrund zweier Softwarefehler in der Adaptive Security Appliances (ASA) konnten Hacker die Firewalls von Cisco über das öffentlich zugängliche Netz zum Kollabieren bringen. Dabei gelang es den Angreifern, den Speicher der Geräte vom Typ ASA vollzuschreiben und dadurch den Traffic im Netzwerk massiv zu erhöhen. Allerdings schlägt der Fehler nur dann auf, wenn die Cisco-Firewalls dafür konfiguriert sind, den Internet Key Exchange mit Version 1 oder 2 in Verbindung mit IPSec zu nutzen. Darüber hinaus muss die geräteeigene Funktion „set validate-icmp-errors“ aktiv sein. SSL-VPN-Verbindungen sind von den beiden Fehlern bzw. von der Sicherheitslücke nicht betroffen.
Bereits im Feburar 2016 teilt der Konzern mit, dass eine als „kritisch“ eingestufte Sicherheitslücke in den ASA-Firewalls geschlossen wurden. Dabei konnten Angreifer von außen eingeschleusten Schadcode auf den jeweiligen Geräten ausführen. Aktuell sollte alle Administratoren, welche eines der Geräte von der betroffenen Baureihe im Einsatz haben, zeitnah das zur Verfügung gestellte Update installieren. Die entdeckte Lücke bezieht sich nach aktuellen Erkenntnissen aus Software-Versionen 9.0 bis 9.5. Ein aktiver Angriff bzw. eine Nutzung des Sicherheitslecks schließt Cisco nach eigenen Analysen bislang aus.
Darüber hinaus hat Cisco eine weitere Lücke im XML-Parser der mittleren Bedrohungskategorie für „geschlossen“ erklärt. Dort hatten potentielle Angreifer ebenfalls die Möglichkeit, einen Absturz der Firewall herbeizuführen. Von dieser Bedrohung sind alle Softwareversionen von ASA betroffen.