image

Cisco waarschuwt firewall-beheerders voor updateprobleem na 5 maart

woensdag 23 februari 2022, 10:50 door Redactie, 3 reacties

Cisco heeft beheerders van Firepower-firewalls gewaarschuwd voor een probleem met het ontvangen van dreigingsinformatie na 5 maart. De firewalls kunnen gebruikmaken van Talos Security Intelligence Updates die informatie bevatten over ip-adressen, domeinen en url's gebruikt voor onder andere malware, botnets en spam.

Cisco-firewalls kunnen deze informatie automatisch toepassen, zodat beheerders het niet handmatig hoeven toe te voegen. De certificaatautoriteit die voor het signeren van de updates wordt gebruikt zal op 6 maart worden vervangen. Daardoor kunnen firewalls vanaf die datum geen dreigingsinformatie meer ontvangen, wat het "security posture" voor toekomstige dreigingen kan verslechteren, aldus Cisco in een waarschuwing aan klanten.

De netwerkfabrikant roept beheerders op om naar een Firepower-versie te updaten waarin het probleem is verholpen. In het geval van Firepower 7.1.x zal deze update naar verwachting pas op 1 maart verschijnen, vier dagen voor de einddatum van de betreffende certificaatautoriteit, wat beheerders weinig tijd geeft om de update door te voeren.

Reacties (3)
23-02-2022, 11:02 door Anoniem
Vrij kansloos om beheerders vier dagen de tijd te geven om dit af te handelen. Dit soort trajecten vereisen heel wat meer tijd voor afstemming binnen de organisatie, het uitvoeren van testen, change approvals enz. Geen beste beurt van Cisco.
23-02-2022, 11:48 door Anoniem
Door Anoniem: Vrij kansloos om beheerders vier dagen de tijd te geven om dit af te handelen. Dit soort trajecten vereisen heel wat meer tijd voor afstemming binnen de organisatie, het uitvoeren van testen, change approvals enz. Geen beste beurt van Cisco.
Wat maakt het uit joh, "er is nog nooit iemand ontslagen voor het kopen van Cisco".
(voor de jonkies: dit is een gezegde wat vroeger gebruikt werd voor het merk IBM)
23-02-2022, 12:36 door Anoniem
doet me denken aan cisco wireless access points die uit hun certificaat verlopen, en toen ook de wireless lan controller (WLC).
kreeg je toestanden dat access point na een stroomstoring of crash geen verbinding meer met de controller konden krijgen. andersom was het ook zo dat de wlc uit zijn certificaat liep, waardoor na een reboot van de wlc (door stroomuitval, of bij update of bij High Availability setup, de ap's ook werden gekicked. voeg daarbij toe dat bij de nieuwste versie van de wlc software, de oude access points (a-bg-n) geen verbinding kunnen maken en bij de oude software de ac-ax access points geen verbinding kunnen maken of niet op de juiste snelheden/functies kunnen werken.

denk dan nog aan de anyconnect vpn en je ziet dat cisco nogal een puinzooi is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.