Kritische Sicherheitslücke bei Cisco ASA

Cisco warnt vor einer kritischen Sicherheitslücke in allen Varianten von Firewalls bzw. VPN-Gateways Cisco ASA. Die Sicherheitslücke betrifft den Code des Protokolls Internet Key Exchange (IKE) in beiden verfügbaren Versionen 1 und 2.Betroffen von der Sicherheitslücke sind daher alle ASA, die für IKE verwenden, also auch alle IPSEC verwendenden Tunnel-Konfigurationen.
Sollte nur SSL-VPN für VPN-Zugänge konfiguriert sein, wäre die Sicherheitslücke laut Cisco nicht ausnutzbar. Ein Angreifer könnte das System zum Absturz bringen, aber noch schlimmer dieses sogar ganz unter seinen Kontrolle bringen.

Es ist dringend zu raten, bei allen betroffenen Systemen die entsprechend korrigierte Softwareversion von Cisco einzusetzen. Die Schawachstelle und die Patches zu verschiedenen Softwareversionen sind bei Cisco beschrieben unter:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike

Die GWDG wird die eigenen und von ihr in MPIs betreuten ASA-Systeme soweit betroffen kurzfristig aktualisieren