Offenbar sind neuere Geräte über einen bereits seit Mitte
2018 bekannten Bug im Clientless SSL Virtual Private Network (WebVPN)
for Cisco Adaptive Security Appliances (ASA) noch immer angreifbar.
In einer aktualisierten Beschreibung
zu CSCvi16029 listet das Unternehmen Cisco ASA 5500-X Series
Firewalls in den Versionen 8.1(2.5) 9.8(2.20) und 9.9(2) als verwundbar
auf.
Die betroffenen Geräte könnten von einem Angreifer aus
der ferne neugestartet werden, um dadurch einen Denial-of-Service-Zustand
hervorzurufen. Zudem könnten an manchen Stellen statt eines
Neustarts auch sensible Systeminformationen preisgegeben werden.
Laut Cisco wären Angriffe über speziell präparierter
HTTP-Requests möglich.
Registrierte Nutzer können Bug Details über die Update-Informationen
entnehmen. Der Eintrag zu CVE-2018-0296
in der NVD und Ciscos
Advisory liefern weitere Informationen zur Schwachstelle.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|