Zero-Day-Schwachstelle bringt Cisco-Geräte zum Absturz

von Rosa Pegam

1. November 2018 - Cisco hat eine Zero-Day-Sicherheitslücke für Produkte aufgedeckt, die Adaptive Security Appliance und Firepower Threat Defense ausführen. Bisher sind gegen die DoS-Attacken noch keine Patches verfügbar.

Das Cisco-Sicherheitsteam berichtet von aktuellen Angriffen auf Cisco-Firewalls und Security-Lösungen. Die Denial-of-Service-Attacken sollen über eine offene Flanke bei Produkten mit Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) Software-Neustarts erzwingen oder Systeme komplett zum Absturz bringen können, wie "Zdnet" schreibt.

Die Schwachstelle, die Cisco als CVE-2018-15454 führt, liegt im Session Initiation Protocol (SIP). Da die SIP-Inspektion standardmässig in allen ASA- und FTD-Softwarepaketen aktiv ist, gilt eine grosse Anzahl von Cisco-Geräten als anfällig. Cisco hat bereits eine Liste mit Geräten veröffentlicht, die betroffen sind, wenn sie ASA 9.4 und höher oder FTD 6.0 und höher ausführen.

Bis ein Patch ausgerollt wird, empfiehlt Cisco Besitzern der betroffenen Geräte, zunächst die SIP-Inspektion zu deaktivieren. Ausserdem solle man, sofern die IP des Angreifers identifiziert ist, den Verkehr von dieser Adresse mit den entsprechenden ASA- und FTD-Filtersystemen blockieren. Bösartiger Datenverkehr sei ausserdem beobachtet worden, wenn die 0.0.0.0.0.0.-IP-Adresse im Sent-by-Adress-Feld vermerkt ist.

Grund zur Panik scheint nicht zu bestehen: Wie "Zdnet" vermutet, wird diese Schwachstelle noch nicht massenhaft, sondern in einer überschaubaren Anzahl von Angriffen ausgenutzt.

Copyright by Swiss IT Media GmbH / 2024