Schwachstellen in Cisco FTD, FMC und ASA Kritische Sicherheitslücken in mehreren Cisco-Produkten

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Cisco hat wichtige Sicherheitsupdates für verschiedene Firewalls und Managementlösungen veröffentlicht, um kritische Schwachstellen zu schließen. Diese ermöglichen Angreifern, Systeme mit minimalem Aufwand zu kompromittieren.

Die Firepower Threat Defense, das Firewall Management Center und die Adaptive Security Appliance von Cisco sind von schwerwiegenden Sicherheitslücken betroffen.(Bild:  Dall-E / KI-generiert)
Die Firepower Threat Defense, das Firewall Management Center und die Adaptive Security Appliance von Cisco sind von schwerwiegenden Sicherheitslücken betroffen.
(Bild: Dall-E / KI-generiert)

Cisco hat Patches für drei kritische Schwachstellen in den Sicherheitslösungen Firepower Threat Defense (FTD) Software, Secure Firewall Management Center (FMC) Software und Adaptive Security Appliance (ASA) veröffentlicht. Jede dieser Schwachstellen besitzt hohes Schadenspotenzial und ermöglicht Angreifern, entweder durch lokal gespeicherte, statische Accounts oder durch unzureichende Eingabevalidierung auf betroffenen Systemen kritische Eingriffe vorzunehmen.

Unzureichende Eingabevalidierung im FMC

Die Schwachstelle CVE-2024-20424 im Firewall Management Center weist einen CVSS von 9.9 auf. Hier liegt das Problem in der unzureichenden Validierung von HTTP-Anfragen, welche über das webbasierte Management-Interface verarbeitet werden. Ein authentifizierter, entfernter Angreifer kann hier durch präparierte Anfragen potenziell beliebige Befehle auf dem zugrunde liegenden Betriebssystem ausführen und diese mit Root-Rechten ausführen. Die Gefahr dieser Schwachstelle besteht vor allem darin, dass sie es Angreifern ermöglicht, vollständige Kontrolle über das Gerät zu erlangen und damit weitreichende Manipulationen durchzuführen.

Kommandorausführung im SSH-Subsystem von ASA

Mit der Schwachstelle CVE-2024-20329 existiert in der Adaptive Security Appliance ein weiteres kritisches Sicherheitsproblem. Hier fehlt die ausreichende Validierung der Eingaben im SSH-Subsystem. Diese Schwachstelle hat ebenfalls einen CVSS von 9.9 und ermöglicht es einem authentifizierten Angreifer, Befehle auf Betriebssystemebene als Root auszuführen. Ein Angreifer kann durch die unzureichende Eingabevalidierung SSH-Befehle direkt auf dem betroffenen System ausführen, was ein erhebliches Risiko für die Integrität des Netzwerkes darstellt, da hierdurch schädliche Konfigurationen vorgenommen oder Daten abgegriffen werden können. Durch die Ausführung als Root erhält der Angreifer maximale Privilegien, wodurch sämtliche Sicherheitsmechanismen des Systems umgangen werden können.

Statische Accounts in Cisco FTD

Und auch die Schwachstelle CVE-2024-20412 ist mit einem CVSS von 9.3 kritisch. Sie betrifft statische Accounts in der Software Firepower Threat Defense von Cisco, welche in den Modellen Firepower 1000, 2100, 3100 und 4200 zum Einsatz kommen. Durch fest vergebene Passwörter ist es einem nicht authentifizierten Angreifer mit lokalem Zugriff möglich, über diese statischen Zugangsdaten auf das System zuzugreifen und potenziell weitere Schritte zur Kompromittierung des Netzwerks einzuleiten. Statische Accounts stellen grundsätzlich ein erhebliches Sicherheitsrisiko dar, da sie Angreifern die Möglichkeit geben, bekannte, nicht individualisierbare Zugangsdaten auszunutzen, um sich auf betroffenen Geräten anzumelden.

Auch die Sicherheitslücke CVE-2024-20481 betrifft Cisco FTD sowie den VPN-Dienst der ASA. Die Schwachstelle mit einem CVSS von 5.8 kann einem nicht authentifizierten Remote-Angreifer einen Denial-of-Service-Angriff ermöglichen.

(ID:50218194)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung