Cisco hat am 23. Oktober 2024 eine schwerwiegende Sicherheitslücke in der Cisco Firepower Threat Defense (FTD) Software für die Serien Firepower 1000, 2100, 3100 und 4200 veröffentlicht. Diese Schwachstelle, die mit CVE-2024-20412 bezeichnet wird, könnte einem nicht authentifizierten, lokalen Angreifer den Zugriff auf ein betroffenes System mithilfe statischer Anmeldeinformationen ermöglichen. Der Schweregrad dieser Schwachstelle wird mit einem CVSS-Score von 9.3 als kritisch eingestuft.
Die Schwachstelle ist auf die Existenz statischer Konten mit fest kodierten Passwörtern zurückzuführen, die auf betroffenen Systemen vorhanden sind. Ein Angreifer könnte diese Lücke ausnutzen, indem er sich über die Kommandozeilen-Schnittstelle (CLI) des Geräts mit diesen statischen Zugangsdaten anmeldet. Ein erfolgreicher Angriff könnte dem Angreifer ermöglichen, auf das System zuzugreifen, sensible Informationen zu extrahieren, begrenzte Konfigurationsänderungen vorzunehmen oder das Gerät so zu modifizieren, dass es nicht mehr bootfähig ist, was ein Re-Image des Geräts erfordern würde.
Diese Schwachstelle betrifft Cisco Firepower-Geräte, die Cisco FTD Software Release 7.1 bis 7.4 mit einer Vulnerability Database (VDB) Version von 387 oder früher ausführen. Geräte, die auf eine dieser Versionen aktualisiert wurden, sind betroffen, es sei denn, sie haben vor dem Update eine Version älter als 7.1 verwendet.
Nicht betroffene Systeme sind unter anderem die ASA 5500-X Series, Firepower 4100 Series, Firepower 9300 Series, sowie die Secure Firewall Threat Defense Virtual (FTDv/NGFWv).
Administratoren können das Vorhandensein statischer Konten mithilfe des Befehls show local-user
im Cisco FXOS CLI überprüfen. Wenn Konten wie csm_processes
, report
, oder Sourcefire
angezeigt werden, ist das Gerät anfällig für diese Schwachstelle.
Für diejenigen, die nicht sofort auf die behobene Version aktualisieren können, bietet Cisco Workarounds an. Kunden sollten sich zur Implementierung an das Cisco Technical Assistance Center (TAC) wenden.
Cisco hat bereits Software-Updates veröffentlicht, die diese Schwachstelle beheben. Betroffene Geräte sollten so schnell wie möglich aktualisiert werden, um die Systemsicherheit wiederherzustellen. Weitere Informationen zu den Updates und Anweisungen zur Überprüfung von Systemen finden sich in der vollständigen Cisco Sicherheitswarnung.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: