cisco lab

Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability

Aktuell wurde eine kritische Cisco ASA Sicherheitslücke bekannt gegeben - CVE-2018-0101.

Ein Exploit kann durch doppelte Freigabe eines Speicherbereiches Angriffs-Code ausgeführt werden und somit einen Reload der Firewall provozieren. Auch die komplette Übernahme der Security-Appliance ist denkbar. Dazu werden XML Pakete an das AnyConnect Gateway Interface (webvpn) zugestellt. Cisco hat diese Sicherheitslücke mit der höchst möglichen Risikoeinstufung bewertet.

Betroffen sind dabei alle Cisco ASA Plattformen auf denen AnyConnect oder Clientless VPN aktiviert sind.

Die einzigen wirksamen Lösungen sind, die Deaktivierung dieser Funktionen oder ein Upgrade des ASA Betriebssystems auf eine gepatchte Version.

Für alle long-term Release-Trains sind gepatchte Versionen verfügbar.

Wir empfehlen einen Upgrade des ASA Betriebssystems schnellst möglich zu planen und durchzuführen.

Die Sicherheitslücke wird unter der Cisco Bug ID CSCvg35618 bzw. bei MITRE offiziell unter CVE-2018-0101 geführt.

Weitere Details zu dieser Sicherheitslücke sind beim Hersteller unter folgendem Link zu finden ->

Übersicht News