image

Cisco waarschuwt voor zero day-lek uit Shadow Brokers-dump

donderdag 18 augustus 2016, 07:08 door Redactie, 7 reacties

Cisco heeft netwerkbeheerders gewaarschuwd voor een zero day-beveiligingslek in de Adaptive Security Appliance (ASA) software dat deze week op internet verscheen en waardoor een aanvaller in het ergste geval de netwerkapparaten kan overnemen. Een beveiligingsupdate is nog niet beschikbaar.

De ASA-software bevindt zich in in allerlei netwerkapparaten van Cisco, zoals firewalls, security appliances en routers. Deze week kwam een groep die zichzelf Shadow Brokers noemt met een dump van allerlei tools, bestanden en informatie die van de Equation Groep afkomstig zou zijn. Deze groep zou banden met de Amerikaanse NSA hebben en allerlei zeer geavanceerde malware hebben ontwikkeld. Volgens het Russische anti-virusbedrijf Kaspersky Lab zijn de bestanden in de dump van Shadow Brokers zo goed als zeker van de Equation Group.

Shadow Brokers biedt de verkregen bestanden en tools nu tegen een bedrag van 1 miljoen bitcoins aan. Er is echter een dump met enkele bestanden en tools beschikbaar gemaakt. Daarin bevindt zich ook een exploit voor een onbekend beveiligingslek in de ASA-software van Cisco. Het gaat om een kwetsbaarheid in de Simple Network Management Protocol (SNMP) code van de ASA-software waardoor een aanvaller zonder inloggegevens op afstand kwaadaardige code kan uitvoeren.

Om de kwetsbaarheid aan te vallen moet een aanvaller speciaal geprepareerde SNMP-pakketten versturen. Vervolgens kan er willekeurige code op het netwerkapparaat worden uitgevoerd en kan de aanvaller het systeem volledig overnemen, aldus Cisco. Systemen zijn alleen kwetsbaar als ze in de "routed and transparent firewall mode" zijn ingesteld. De netwerkgigant werkt aan een beveiligingsupdate, maar adviseert in de tussentijd om alleen betrouwbare gebruikers SNMP-toegang te geven.

In de Shadow Brokers-dump bevond zich ook een andere exploit voor Cisco's ASA-software. De kwetsbaarheid waar hierbij gebruik van wordt gemaakt is vijf jaar geleden al gepatcht, aldus Omar Santos van Cisco. Toch heeft de netwerkfabrikant een security advisory naar buiten gebracht met informatie over de recente ontwikkelingen en het advies aan netwerkbeheerders om de betreffende update te installeren.

Fortinet

Ook netwerkfabrikant Fortinet kwam met een beveiligingsbulletin. Naast de producten van Cisco waren ook producten van deze partij het doelwit van de Equation Group. Het gaat om een kwetsbaarheid in de firmware van netwerkapparaten waardoor een aanvaller de systemen kan overnemen. Het probleem is in augustus 2012 al verholpen en netwerkbeheerders krijgen dan ook het advies de firmware van hun apparatuur te updaten.

Reacties (7)
18-08-2016, 07:58 door Anoniem
Dit gaat leuk samen met het feit dat Cisco minder omzet maakt de laatste tijd en onder het mom van een herstructurering 5500 mensen gaat ontslaan.
18-08-2016, 09:17 door Anoniem
Door Anoniem: Dit gaat leuk samen met het feit dat Cisco minder omzet maakt de laatste tijd en onder het mom van een herstructurering 5500 mensen gaat ontslaan.
Wat is de conclusie die jij hier uit trekt?
18-08-2016, 10:11 door Anoniem
Tja als je SNMP vanaf internet toelaat dan heb je nog veel meer problemen dan dit, dus ik mag aannemen dat dit niet
op al te grote schaal gebeurt.
18-08-2016, 11:05 door Anoniem
Door Anoniem:
Door Anoniem: Dit gaat leuk samen met het feit dat Cisco minder omzet maakt de laatste tijd en onder het mom van een herstructurering 5500 mensen gaat ontslaan.
Wat is de conclusie die jij hier uit trekt?

Cisco is bezig met een omschakeling van focus op hardware naar software. neem aan dat anoniem daar aan refereert.
18-08-2016, 12:54 door Anoniem
man man, hoelang is dit in de onderwereld eigenlijk al gekend en hoeveel firewalls zijn er ooit gehacked via deze truc ? We zullen het nooit weten.
18-08-2016, 13:38 door Rolfwil
"Systemen zijn alleen kwetsbaar als ze in de "routed and transparent firewall mode" zijn ingesteld."

Meer modes zijn er niet, dus altijd kwetsbaar?
19-08-2016, 10:42 door Anoniem
Door Ralphwil: "Systemen zijn alleen kwetsbaar als ze in de "routed and transparent firewall mode" zijn ingesteld."

Meer modes zijn er niet, dus altijd kwetsbaar?


Er is ook nog een NAT modes.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.