Kritisk sårbarhet i Ciscos ASA-enheter

Ser en enorm økning i port-skanninger

12. feb. 2016 - 10:27

Cisco har varslet om en kritisk sårbarhet i flere av sine ASA-enheter. Denne er plukket opp av Nasjonal sikkerhetsmyndighet (NSM), som anbefaler brukere å oppdatere systemene sine til med ny fastvare (firmware). 

Ciscos ASA-serie er IP-routere som kan fungere som IPS, brannmur eller VPN-systemer.

«En buffer overflow i Cisco ASAs implementasjon av Internet Key Exchange (IKE) versjon 1 og 2 kan brukes til å få full kontroll over systemet, kjøre uønsket kode, eller omstarte systemet», skriver NSM.

Kan gjøre dekselet strømførende:  Cisco kaller tilbake potensielt livsfarlige svitsjer

Skreddersydde UDP-pakker

IKE-protokollen benytter seg av port 500. Overvåkingsorganet Internet Storm Center har sett en voldsom vekst i antallet skanninger av denne porten, noe som tyder på at angripere forsøker å utnytte sårbarheten.

Dette skal være mulig ved å sende skreddersydde UDP-pakker til systemer som er satt opp i «routed firewall».

Følgende enheter er rammet, ifølge selskapet selv:

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches og Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance
Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.