image

Cisco waarschuwt voor aanvallen op ASA-firewalls

zondag 22 december 2019, 08:51 door Redactie, 8 reacties

Cisco waarschuwt organisaties en systeembeheerders voor aanvallen op ASA-firewalls en Firepower Appliances. Door het versturen van een speciaal geprepareerde url kan een aanvaller de beveiligingsapparatuur laten rebooten of gevoelige informatie achterhalen.

De kwetsbaarheid wordt al sinds juni vorig jaar aangevallen, maar de afgelopen dagen en weken is er volgens Cisco een toename van het aantal aanvallen zichtbaar. Organisaties krijgen dan ook het advies om de beschikbare beveiligingsupdate te installeren of andere mitigatiemaatregelen door te voeren.

"Dit is geen nieuwe kwetsbaarheid, maar nu misbruik toeneemt moeten klanten zich bewust zijn van het risico van zowel een denial of service of het lekken van ongeauthenticeerde informatie. Nu we richting de feestdagen gaan nemen mensen vrij, maar aanvallers niet", zegt Nick Biasini van Cisco, die klanten oproept om zo snel als mogelijk maatregelen te nemen om het risico en de impact voor organisaties te verkleinen.

Reacties (8)
22-12-2019, 12:12 door Anoniem
Misschien kunnen ze zelf eens maatregelen nemen en het niet zo lastig maken voor klanten om aan updates te komen?
22-12-2019, 17:51 door nva
Door Anoniem: Misschien kunnen ze zelf eens maatregelen nemen en het niet zo lastig maken voor klanten om aan updates te komen?

Het is zakelijke apparatuur, daar gaan ze erbij vanuit dat je een servicecontract (Cisco SMARTnet contract) afsluit om bij de downloads te kunnen. Hetzelfde geldt bij Fortinet en vele andere zakelijke apparatuur die aangeschaft wordt helaas.

Er is een uitzondering dat je wel een firmware update kan krijgen als het een beveiligingsprobleem betreft geloof ik. Daarvoor dien je dan een case bij TAC (Technical Assistance Center) aan te maken en kunnen een desbetreffende download vrijgeven. Dit duurt echter vaak wel enkele dagen, omdat je geen response time hebt.
22-12-2019, 20:04 door Anoniem
ja of ze brengen gewoon security-patches uit voor de gratis ende gemackelijck, en alle feature updates achter een paywall.

dit is gewoon geld verdienen aan brakke code.
22-12-2019, 21:01 door Anoniem
Zoals NVA zegt, je kan TAC case openen en URL opnoemen. Zo heb ik twee Airos gekregen voor WPA/WPA2 lek.
23-12-2019, 09:12 door Anoniem
Och, is er weer een NSA achterdeur in Cisco apparatuur gevonden door criminelen? Achterdeuren voor de overheid kunnen toch nooit door anderen misbruikt worden? Toch?
Dit soort nieuws hoor je nu nooit van Huawei apparatuur. Dat betekent dat of de achterdeuren beter verborgen zijn of dat deze er niet in zitten. Tja, volgens mij moeten we ons minder afhankelijk maken van bedrijven als CISCO.
23-12-2019, 13:00 door packetguy
Door Anoniem: ja of ze brengen gewoon security-patches uit voor de gratis ende gemackelijck, en alle feature updates achter een paywall.

dit is gewoon geld verdienen aan brakke code.

Er wordt al jaren geld verdient aan brakke code door het gebrek aan fatsoenlijke QA bij hedendaagse tech bedrijven.
Ik ben vaak meer tijd kwijt door bugs waar ik tegen aanloop en deze te melden met alle technische informatie dan aan het beheren van de omgeving.
23-12-2019, 13:20 door Anoniem
Door nva:
Door Anoniem: Misschien kunnen ze zelf eens maatregelen nemen en het niet zo lastig maken voor klanten om aan updates te komen?

Het is zakelijke apparatuur, daar gaan ze erbij vanuit dat je een servicecontract (Cisco SMARTnet contract) afsluit om bij de downloads te kunnen. Hetzelfde geldt bij Fortinet en vele andere zakelijke apparatuur die aangeschaft wordt helaas.

Er is een uitzondering dat je wel een firmware update kan krijgen als het een beveiligingsprobleem betreft geloof ik. Daarvoor dien je dan een case bij TAC (Technical Assistance Center) aan te maken en kunnen een desbetreffende download vrijgeven. Dit duurt echter vaak wel enkele dagen, omdat je geen response time hebt.

Ja vet makkelijk... bij juniper kan ik die zonder paywall downloaden net als bij ander zakelijke apparatuur.
23-12-2019, 23:37 door Anoniem
Door nva:
Door Anoniem: Misschien kunnen ze zelf eens maatregelen nemen en het niet zo lastig maken voor klanten om aan updates te komen?

Het is zakelijke apparatuur, daar gaan ze erbij vanuit dat je een servicecontract (Cisco SMARTnet contract) afsluit om bij de downloads te kunnen. Hetzelfde geldt bij Fortinet en vele andere zakelijke apparatuur die aangeschaft wordt helaas.

....

Het blokkeren van updates en patches als er geen onderhoudscontract is, zouden ze moeten verbieden. Als er fouten in de apparatuur (software) zitten, dan is er sprake van een ondeugdelijk product. Fabrikanten zouden verplicht moeten zijn om die - ook zonder onderhoudscontract - beschikbaar te stellen. Ik heb het dan enkel over updates die fouten herstellen. Dat fabrikanten updates met functionele uitbreidingen alleen beschikbaar stellen aan klanten met een onderhoudsovereenkomst, is uiteraard wel een redelijke eis.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.