Cisco-Admins: Sicherheitslücke fixen

[English]Administratoren von Cisco Firewalls und Applicance sollten sich schnellstmöglich der Sicherheit widmen und Updates einspielen. In den Produkten gibt es Sicherheitslücken, die mit der Warnstufe 10 von 10 versehen sind.


Anzeige

In einem Advisory Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability vom 29. Januar 2018 weist Cisco auf gravierende Sicherheitslücken in seinen Produkten hin.

Eine Sicherheitslücke in der Secure Sockets Layer (SSL)-VPN-Funktionalität der Cisco Adaptive Security Appliance (ASA)-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, ein Neuladen des betroffenen Systems zu veranlassen oder eine Remote Code-Ausführung auszulösen. Ist diese Funktion nicht aktiviert, besteht auch kein Sicherheitsriskio. Betroffen sind folgende Cisco-Produkte:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Workarounds, die diese Schwachstelle beheben. Weitere Details finden sich hier.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.