Een exploit die misbruik van een beveiligingslek in de Cisco ASA-software maakt en vorige week op internet verscheen is door onderzoekers aangepast zodat ook nieuwere versies kunnen worden aangevallen. De Adaptive Security Appliance (ASA) software bevindt zich in in allerlei netwerkapparaten van Cisco, zoals firewalls, security appliances en routers, die door bedrijven en organisaties worden gebruikt.
Een persoon of groep die zichzelf Shadow Brokers noemt publiceerde vorige week een verzameling van tools, exploits en malware van de NSA. Eén van de exploits, genaamd EXTRABACON, richtte zich op de Cisco ASA-software. De aanvalscode werkte echter alleen met ASA-versie 8.4(4) of ouder. In het geval van een nieuwere versie stopte de exploit met werken. In het geval van Cisco ASA 9.4(1) liet de exploit het systeem crashen, aldus een medewerker van Cisco.
Onderzoekers van het Hongaarse SilentSignal hebben de exploit nu aangepast zodat die ook op ASA 9.2(4) werkt, zo laten ze via Twitter weten. Via de exploit, die op afstand is uit te voeren, kan een aanvaller door het versturen van een SNMP-pakket volledige controle over het systeem krijgen. Cisco werkt nog aan een beveiligingsupdate voor de kwetsbaarheid. Als tijdelijke oplossing krijgen beheerders het advies om alleen betrouwbare gebruikers SNMP-toegang te geven.
Deze posting is gelocked. Reageren is niet meer mogelijk.