Cisco hat kürzlich eine erneute Warnung zu einer seit 2014 bekannten Sicherheitslücke in seiner Adaptive Security Appliance (ASA) veröffentlicht. Diese Schwachstelle betrifft die WebVPN-Login-Seite und ermöglicht es einem unauthentifizierten, entfernten Angreifer, ein Cross-Site-Scripting (XSS)-Angriff durchzuführen. Der Angreifer könnte dies ausnutzen, indem er ein Opfer dazu bringt, einen schädlichen Link zu öffnen.
Obwohl die Schwachstelle bereits 2014 gemeldet wurde, wurde Cisco erst im November 2024 erneut auf versuchte Ausnutzung dieser Sicherheitslücke aufmerksam. Einmal ausgenutzt, könnte der Angriff es einem Angreifer ermöglichen, schadhafter Code in die WebVPN-Seite einzuschleusen, was zu unbefugtem Zugriff führen könnte.
Die Schwachstelle wurde durch unzureichende Eingabevalidierung eines Parameters verursacht. In der aktuellen Version des Cisco Security Advisory wurde das Problem erneut als „mittelschwer“ (CVSS 4.3/3.4) eingestuft, jedoch ohne dass eine einfache Lösung oder ein Workaround zur Verfügung steht. Cisco empfiehlt dringend, auf eine sichere Software-Version zu aktualisieren, um die Schwachstelle zu beheben.
Die Sicherheitslücke betrifft Kunden, die die betroffenen Cisco ASA Software-Versionen einsetzen. Das Unternehmen hat keine kostenlosen Updates für die betreffende Version bereitgestellt, und Kunden werden aufgefordert, ihre üblichen Support-Kanäle zu kontaktieren, um ein Update zu erhalten.
Die betroffenen Versionen umfassen die Cisco Adaptive Security Appliance (ASA) Software mit aktivierter WebVPN-Funktionalität. Konkret sind die Versionen vor 9.1(5.3) anfällig für diese Schwachstelle. Es wird daher dringend empfohlen, auf Version 9.1(5.3) oder höher zu aktualisieren, um die Sicherheitslücke zu schließen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: