Beschreibung:
Von Cisco wurden aktuell Patches herausgegeben, welche mehrere kritische Schwachstellen in ihren Produkten Adaptive Security Appliance (ASA), Firepower Threat Defense und dem Firepower Management Center (FTD, FMC) schließen. Angreifer können eine oder mehrere diese Schwachstellen nutzen, um eine Denial of Service (DoS) Attacke gegen betroffene Systeme zu starten. Des Weiteren werden auch noch Schwachstellen, welche nur mit gültigen Credentials ausnutzbar sind, geschlossen.
Betroffene Systeme:
Adaptive Security Appliance (ASA) Firepower Threat Defense und dem Firepower Management Center (FTD, FMC)
Behobene Versionen:
Für alle betroffenen ASA Systeme sind bereits entsprechende Patches verfügbar. Es sollte der jeweils vom Hersteller empfohlene Patch so schnell wie möglich eingespielt werden. Genauere Infos vom Hersteller: https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74773
Für die FTD Devices sind die Updates zum Teil noch nicht verfügbar. Aktuell gibt es leider auch keinen Workaround für diese Geräte, sobald jedoch ein Workaround verfügbar ist, wird diese Information nachgereicht.
Cisco ASA Software Release | Behobene Version 9.7 und früher | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 9.8 | 9.8.4.40 9.9 | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 9.10 | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 9.12 | 9.12.4.26 9.13 | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 9.14 | 9.14.3.9 9.15 | 9.15.1.17 9.16 | 9.16.2.3 Cisco FTD Software Release | Behobene Version 6.2.2 und früher | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 6.2.3 | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 6.3.0 | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 6.4.0 | 6.4.0.13 (Nov 2021) 6.5.0 | Bereits am Ende der Software-Wartung und muss auf eine neuere Version migriert werden. 6.6.0 | 6.6.5.1 (Nov 2021) 6.7.0 | 6.7.0.3 (Jan 2022) 7.0.0 | 7.0.1
Empfohlene Maßnahmen:
Bitte die jeweils vom Hersteller empfohlenen Patches einspielen. Genauere Infos vom Hersteller: https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74773
Einschätzung der Bedrohung:
Bisher ist uns noch nicht bekannt, dass die Schwachstellen bereits aktiv ausgenutzt werden, dies kann sich aber jederzeit ändern.
Weiterführende Links:
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74773