Kritisk sårbarhet i Ciscos ASA-enheter

Ser en enorm økning i port-skanninger

12. feb. 2016 - 10:27

Cisco har varslet om en kritisk sårbarhet i flere av sine ASA-enheter. Denne er plukket opp av Nasjonal sikkerhetsmyndighet (NSM), som anbefaler brukere å oppdatere systemene sine til med ny fastvare (firmware). 

Ciscos ASA-serie er IP-routere som kan fungere som IPS, brannmur eller VPN-systemer.

«En buffer overflow i Cisco ASAs implementasjon av Internet Key Exchange (IKE) versjon 1 og 2 kan brukes til å få full kontroll over systemet, kjøre uønsket kode, eller omstarte systemet», skriver NSM.

Kan gjøre dekselet strømførende:  Cisco kaller tilbake potensielt livsfarlige svitsjer

Skreddersydde UDP-pakker

IKE-protokollen benytter seg av port 500. Overvåkingsorganet Internet Storm Center har sett en voldsom vekst i antallet skanninger av denne porten, noe som tyder på at angripere forsøker å utnytte sårbarheten.

Dette skal være mulig ved å sende skreddersydde UDP-pakker til systemer som er satt opp i «routed firewall».

Følgende enheter er rammet, ifølge selskapet selv:

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches og Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Se flere jobber
Tre jobbtilbud 10 måneder før masteravslutning!
Les mer
Tre jobbtilbud 10 måneder før masteravslutning!
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra