Alert!

Cisco dichtet Sicherheitslecks in ASA und Firepower ab

Cisco dichtet teils hochriskante Sicherheitslücken in der Software der Adaptive Security Appliance und Firepower Threat Defense. Admins sollten aktiv werden.

Lesezeit: 4 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 2 Beiträge
Cisco

(Bild: heise online)

Von

In der Software zu Ciscos Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) schließt der Hersteller Sicherheitslücken, von denen er einige als hochriskant einstuft. Insgesamt 17 Sicherheitswarnungen veröffentlicht Cisco dazu. Administratoren sollten zum Installieren der bereitgestellten Aktualisierungen zeitnah ein Wartungsfenster einplanen.

Die Schwachstellen reichen von voreingestellten Standard-Zugangsdaten über die Umgehung von Secure-Boot hin zu Denial-of-Service-Lücken (DoS). So könnten unangemeldete Angreifer aus dem Netz in Ciscos ASA und FTD aufgrund einer Schwachstelle in den dynamischen Zugriffsrichtlinien (Dynamic Access Policies, DAP) einen Neustart von verwundbaren Geräten und damit einen DoS auslösen (CVE-2022-20947, CVSS 8.6, Risiko "hoch").

Aufgrund von fehlerhaftem Speicherhandling beim Verarbeiten von Generic Routing Encapsulation (GRE)-Tunnel-Verkehr könnten unangemeldete bösartige Akteure aus dem Netz einen Denial-of-Service in Ciscos FTD verursachen (CVE-2022-20946, CVSS 8.6, hoch). Authentifizierte Angreifer könnten etwa im SSL/TLS-Client der Cisco ASA und FTD einen DoS provozieren (CVE-2022-20927, CVSS 7.7, Risiko "hoch"). Mit manipulierten SNMP-Anfragen können Angreifer auch einen DoS in Cisco ASA und Firepower auslösen (CVE-2022-20924, CVSS 7.7, hoch).

Zudem könnten bösartige Akteure ohne Authentifizierung aus dem Netz Standard-Zugangsdaten für unbefugte SNMP-Get-Anfragen nutzen und so an sensible Informationen gelangen – das betrifft Cisco FirePower-Software für ASA, das FirePower Management Center und das Cisco NGIPS (CVE-2022-20918, CVSS 7.5, hoch).

Zehn weitere Sicherheitsmeldungen von Cisco behandeln Schwachstellen mit mittlerer Risikoeinstufung. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zum Stopfen der Lecks zügig installieren. Das minimiert die Angriffsfläche für Cyberkriminelle.

Die jüngsten Sicherheitswarnungen im Überblick:

Erst vergangene Woche hatte Cisco mehrere Sicherheitslücken etwa in der Identity Services Engine (ISE), Broadworks und Email Security Appliance geschlossen. Darunter waren ebenfalls bereits als hochriskant eingestufte Lücken.

(dmk)