Sicherheitslücke in CISCO ASA Firewalls

Angreifer können bei Cisco ASA Firewalls nicht gepatchte Geräte remote übernehmen. Die Software der Adaptive Security Appliance (ASA) von Cisco enthält eine kritische Sicherheitslücke (CVE-2016-1287), mit dem Angreifer Schadcode in manipulierte Pakete verpacken und so auf dem Gerät ausführen lassen können. Damit kann der Angreifer eine Firewall komplett übernehmen.

WPA2 Key Reinstallation Vulnerabilities

Die Sicherheitsforscher haben kritische Sicherheitslücken in der WLAN Verschlüsselung „WPA2“ entdeckt.

Mithilfe dieser Sicherheitslücke können Angreifer unautorisiert WPA2 aufbrechen und geschützten Datenverkehr mitlesen.

Passwörter oder Pre-shared keys können bei dieser Attacke aber nicht entwendet werden.

 

Die Hersteller Cisco und HPE haben bereits reagiert und einige Software Updates für die betroffenen Geräte veröffentlicht.

Weitere Sicherheitsupdates werden in den kommenden Tagen auf den Software Plattformen der Hersteller erwartet.

Sollten Sie weitere Informationen oder Unterstützung beim Aufspielen der neuen Software benötigen, unterstützt Sie Pan Dacom sehr gerne.

 

Betroffene Produkte im Portfolio der Pan Dacom:

HPE/Aruba Access Points, Cisco AnyConnect Secure Mobility Client, Cisco Aironet Serie, Cisco Meraki MR Serie, Cisco WAP Serie, Cisco ASA 5506W-X, Cisco IP Phone 8800 Serie und ähnliche wirelessfähige Endgeräte 

 

Weitere Informationen:

·        Cisco: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

·        HPE/Aruba:http://www.arubanetworks.com/support-services/security-bulletins/


Sicherheitslücken bei Cisco ASA geschlossen

Mit dem aktuellen Update schließt Cisco System mehrere Sicherheitslücken in seinen ASA Firewall Systemen. Die Warnstufen sind mit jeweils "hoch" versehen, da sie für Denial-of-Service-Attacken ausgenutzt werden können.

Dadurch können Angreifer die Firewall Systeme gezielt abstürzen lassen. Schadcode kann nach der aktuellen Einschätzung mit Hilfe der Lücken nicht direkt ausgeführt werden. Durch den Ausfall der Firewalls sind aber die Netzwerke und User ungeschützt vor weiteren gezielten Attacken.

Cisco hat zur Absicherung der betroffenen Systeme bereits eine Reihe an Software Updates veröffentlicht. Administratoren sollten zügig die fehlerbereinigten Versionen der Komponenten installieren.

Weitere Quellen und Informationen:

 https://tools.cisco.com/security/center/publicationListing.x

 

Cisco ASA 5500-X Series Firewalls: Fataler Funktionsfehler ARP nach 213 Tagen Uptime!!

ARP functions fail after 213 days of uptime, drop with error 'punt-rate-limit-exceeded'

Description

Symptom:
An ASA, after reaching an uptime of roughly 213 days will fail to process ARP packets leading to a condition where all traffic stops passing through the affected device.

Additional symptoms include:
- ASA does not have ARP entries in its ARP table. show arp is empty
- The output of show asp drop and ASP drop captures indicate a rapidly increasing counter for punt-rate-limit exceeded and the dropped packets are predominantly ARP.

IMAGES WITH FIXES
Images with fixes for this defect will be published as soon as they are available, and posted to the Cisco Software Download center.

Conditions:
This is seen when the ASA's uptime reaches 213 days.

This problem affects ASA and FTD versions:
ASA version 9.1 releases 9.1(7)8 and higher
ASA version 9.2 releases 9.2(4)15 and higher
ASA version 9.4 releases 9.4(3)5 and higher including 9.4(4)
ASA version 9.5 releases 9.5(3) and higher
ASA version 9.6 releases 9.6(2)1 and higher including 9.6(3)
ASA version 9.7 releases 9.7(1) and higher
FTD version 6.1 releases 6.1.0.1 and higher
FTD version 6.2 releases 6.2.0 and higher

Workaround:
Perform a pre-planned reboot of the device before approaching the 213 days (5124 hours) of up time. After the reboot, it will give you another 213 days of up time.

Further Problem Description:
Devices encountering this issue will not receive or respond to ARP packets. This affects not just transient traffic, but also access to the affected device - including Administration access such as SSH, HTTPS and Telnet. Console access is not affected.

More information about this issue can be found in the Following Field Notice:
http://www.cisco.com/c/en/us/support/docs/field-notices/642/fn64291.html

And in the following Cisco Blog Post:
http://blogs.cisco.com/security/urgent-proactive-customer-notification-asa

Status:

Fixed

Severity:

1 Catastrophic  

Product:

 

 

Cisco ASA 5500-X Series Firewalls

9.1(7.9) 9.2(4.15) 9.4(3.5) 9.4(4) 9.5(3) 9.6(2.1) 9.6(3) 9.7(1)    

Known Fixed Releases: 100.13(0.161) 100.11(0.77) 100.8(40.131) 99.1(20.21) 99.1(10.4) 98.1(12.68) 98.1(1.123) 98.1(1.122) 98.1(0.13) 97.1(0.157) 96.2(0.139) 9.8(0.101) 9.7(1.4) 9.6(3.1) 9.6(2.16) 9.5(3.8) 9.4(4.5) 9.2(4.20) 9.1(7.16)