Cisco ASA-kwetsbaarheid - Nu patchen!

Cisco ASA-beveiligingsapparaten hebben een ernstige beveiligingsfout - als u er een gebruikt, moet u deze NU patchen.

gerelateerde inhoud

Wil je blijven leren?

Abonneer u op de nieuwsbrief van SSL.com, blijf op de hoogte en veilig.

640px-standaard-slot-sleutelOp 10 februari heeft Cisco Systems een ernstige kwetsbaarheid hersteld (een buffer overflow exploit) in hun Cisco ASA-software, gebruikt in firewalls, routers en andere beveiligingsapparatuur. Door deze bedreiging kan een externe, niet-geverifieerde aanvaller volledige controle krijgen over een gericht systeem.

Met meer dan een miljoen apparaten die op internet in gebruik zijn, is het slechts een kwestie van tijd voordat misdadige organisaties verhuizen om van deze mogelijkheid te profiteren. Hoewel Cisco geen gevallen van "kwaadwillig gebruik" van deze kwetsbaarheid in het wild meldt, heeft het Internet Storm Center dat wel merkte een grote toename van het UDP-verkeer op op de poort die waarschijnlijk wordt aangevallen, en we raden alle klanten van SSL.com die Cisco ASA-apparaten gebruiken aan om hun firmware onmiddellijk bij te werken.

Instructies voor het downloaden van de software-update om dit probleem te verhelpen, kunnen zijn rechtstreeks bij Cisco verkregen.

Een gedetailleerd technisch rapport is ook vrijgegeven door beveiligingsonderzoekers van Exodus Intelligence (de ontdekkers van de exploit).

Afbeelding: Eva Amos

 

 

 

 

 

 

 

 

 

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.