image

Cisco waarschuwt voor aanvallen op ASA VPN-software

donderdag 19 februari 2015, 11:05 door Redactie, 2 reacties

Cisco waarschuwt organisaties voor aanvallen op de ASA Software waardoor aanvallers inloggegevens voor VPN-verbindingen in handen kunnen krijgen of malware kunnen verspreiden. De kwetsbaarheid bevindt zich in de Clientless SSL VPN-software. De software biedt ASA-beheerders de mogelijkheid om de vormgeving van de Clientless SSL VPN-portaal aan te passen.

Een kwetsbaarheid in het "customization framework" waarmee de aanpassingen worden gedaan laten een aanvaller op afstand en zonder inloggegevens de inhoud van het Clientless SSL VPN-portaal aanpassen. Daardoor is het mogelijk om inloggegevens te stelen, cross-site scripting (XSS) en andere webaanvallen uit te voeren en bijvoorbeeld malware te verspreiden. Zodra een VPN-portaal is gecompromitteerd zijn de aanpassingen van de aanvaller hardnekkig.

Het opnieuw starten van de server of het veranderen van de ASA Software zal de aangepaste objecten namelijk niet verwijderen. Het lek werd eind vorig jaar onthuld en gepatcht. Toch vinden er nu aanvallen plaats die van de kwetsbaarheid misbruik maken. Daarnaast is er op internet ook exploitcode verschenen. Cisco heeft in de waarschuwing ook informatie gegeven hoe een gecompromitteerde VPN-portaal herkend kan worden.

Reacties (2)
19-02-2015, 15:26 door Anoniem
Welke ito heeft die portal verzonnen.
Hoe gaan een grafische weergave zonder authenticatie zo ver het systeem in komen?
19-02-2015, 16:21 door MrRight
Maar HOE kan ik nu zien of ik gecompromitteerd ben?

Alle Customization files doorlopen op onbekende zaken?

Lekker, bedankt Cisco!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.