NSA-Hackertools: Cisco und Fortinet bestätigen Sicherheitslücken

Cisco und Fortinet haben bestätigt, dass die Hacking-Tools Extrabacon und Epicbanana, die die ominöse Gruppe „Shadow Brokers“ der zur NSA gehörenden Equation Group gestohlen haben soll, Sicherheitslücken in ihren Produkten ausnutzen. Einige dieser Exploits sind inzwischen frei im Internet verfügbar.

In einer Sicherheitswarnung erklärte Cisco, es habe „sofort eine gründliche Untersuchung der veröffentlichten Dateien“ eingeleitet. Dabei seien zwei Fehler in den Cisco Adaptive Security Appliances (ASA) entdeckt worden. Ein Exploit nutze eine Zero-Day-Lücke aus, die es einem Angreifer erlaube, ohne Eingabe eines Benutzernamens und Passworts auf die Firewall zuzugreifen. Das erlaube es ihm zudem, beliebigen Schadcode auszuführen. Die andere Schwachstelle sei schon 2011 beseitigt worden.

Bisher steht aber noch kein Patch für die Zero-Day-Lücke zur Verfügung. Als Behelfslösung können Administratoren aber den Zugriff über das Protokoll SNMP auf vertrauenswürdige Nutzer beschränken. Ein Fix für noch unterstützte Releases von Cisco ASA sei in Arbeit, so Cisco weiter.

Fortinet wiederum spricht von einer Anfälligkeit in älteren Versionen seiner FortiGate-Firewall, von der ein hohes Risiko ausgehe. Ein Hacker könne ohne großen Aufwand einen Fehler bei der Verarbeitung von Cookies ausnutzen und einen Pufferüberlauf auslösen. Als Folge ist es möglich, mithilfe spezieller HTTP-Anfragen die vollständige Kontrolle über das Gerät zu übernehmen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Davon betroffen sind nach Angaben des Unternehmens nur Geräte, die vor August 2012 veröffentlicht wurden und eine Firmware-Version kleiner 5.0 haben. Die Untersuchung sei aber noch nicht abgeschlossen. Fortinet schließt also nicht aus, dass auch andere Produkte angreifbar sind.

Juniper und der chinesische Anbieter TopSec, deren Produkte ebenfalls in den von Shadow Brokers veröffentlichten Unterlagen genannt werden, haben sich noch nicht geäußert. Die Echtheit der Hacking-Tools hatten im Lauf der Woche unter anderem die Sicherheitsfirma Kaspersky, der Sicherheitsexperte Bruce Schneier und auch der Whistleblower Edward Snowden bestätigt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago