Categories: Workspace

Cybererpresser nehmen Zero-Day-Lücke in Cisco VPNs ins Visier

Cisco hat eine Sicherheitswarnung für seine Cisco Adaptive Security Appliance (ASA) und Cisco Firepower Threat Defense (FTD) veröffentlicht. In der VPN-Funktionen von Cisco ASA und Cisco FTD steckt demnach einen Zero-Day-Lücke. Sie wird von Cybererpressern genutzt, um sich Zugang zu Firmennetzwerken zu verschaffen, wie BleepingComputer berichtet.

Der Schweregrad der Anfälligkeit ist demnach als „Mittel“ eingestuft. Allerdings lässt sich die Schwachstelle ohne Authentifizierung und aus der Ferne ausnutzen, um Brute-Force-Angriffe gegen vorhandene Benutzerkonten auszuführen. Angreifer sind dem Bericht zufolge anschließend in der Lage, eine SSL-VPN-Verbindung zu dem geknackten Netzwerk herzustellen.

Patch ist noch in Arbeit

Bereits Ende August soll die Ransomware-Gruppe Akira Angriffe über VPN-Geräte von Cisco gestartet haben. Der Cybersicherheitsanbieter SentinelOne spekuliert zu dem Zeitpunkt bereits über eine möglicherweise unbekannte Sicherheitslücke in den Cisco-Produkten. Laut Rapid7 soll zuletzt auch die LockBit-Gruppe ein nicht dokumentiertes Sicherheitsproblem von Cisco-VPN-Geräten ausgenutzt haben. Cisco warnte daraufhin laut BleepingComputer vor Brute-Force-Angriffen auf Nutzerkonten ohne Mehrfaktorauthentifizierung.

Für die jetzt von Cisco bestätigte Zero-Day-Lücke liegt allerdings noch kein Patch vor. Die Schwachstelle mit der Kennung CVE-2023-20269 steckt im Web-Interface von Cisco ASA und Cisco FTD. Offenbar lassen sich Funktionen rund um die Authentifizierung mit speziell gestalteten Authentifizierungsanfragen aushebeln oder umgehen. Für die Anfragen soll es zudem keine Einschränkungen geben, die einen Missbrauch verhindern könnten.

Betroffenen Nutzern rät Cisco derzeit, Dynamic Access Policies einzusetzen, um VPN-Tunnel mit den voreingestellten Nutzergruppen DefaultADMINGroup und DefaultL2LGroup zu verhindern. Weitere Abhilfemaßnahmen, darunter die Einrichtung einer Anmeldung in zwei Schritten, beschreibt Cisco in seiner Sicherheitswarnung.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

16 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

20 Stunden ago