Cisco hat kritische Sicherheitsupdates herausgegeben, um mehrere Schwachstellen in seinen Geräten der Adaptive Security Appliance (ASA) und der Firepower Threat Defense (FTD) Software zu adressieren, die gemeinsam als „ArcaneDoor“ bekannt sind. Diese Updates sind besonders dringlich, da zwei der Schwachstellen aktiv ausgenutzt werden.

Schwachstellen ermöglichen vollständige Systemkontrolle Die Schwachstellen, bekannt unter den Kennungen CVE-2024-20353 und CVE-2024-20359, ermöglichen nicht authentifizierten, entfernten Angreifern das Ausführen beliebiger Befehle mit Root-Rechten auf den betroffenen Systemen. Die Sicherheitslücken entstanden durch eine unangemessene Behandlung spezifischer HTTP-Anfragen und eine mangelhafte Bereinigung von benutzereingegebenen Daten. Ein Angreifer könnte diese Schwachstellen ausnutzen, indem er speziell gestaltete HTTP-Anfragen an ein Zielgerät sendet, was zu einer vollständigen Systemübernahme führen könnte.

Aktive Ausnutzung und Notwendigkeit sofortiger Maßnahmen Cisco bestätigt, dass diese Schwachstellen aktiv ausgenutzt werden und empfiehlt dringend, die bereitgestellten Softwareupdates umgehend zu installieren. Es sind keine Umgehungslösungen verfügbar.

CVE-2024-20358: Denial-of-Service-Schwachstelle Eine weitere Schwachstelle, CVE-2024-20358, führt zu einem Dienstausfall (DoS) in den Management- und VPN-Webservern der Cisco ASA- und FTD-Software. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine manipulierte HTTP-Anfrage an den Webserver des Geräts sendet, was dazu führt, dass das Gerät unerwartet neu geladen wird und temporär nicht verfügbar ist.

Prüfung der Betroffenheit und Behebung Um festzustellen, ob ein Gerät betroffen ist, sollten Administratoren den Befehl show asp table socket | include SSL verwenden und nach einem SSL-Lauschsocket auf einem TCP-Port suchen. Geräte, die in der Ausgabe einen Socket anzeigen, sollten als anfällig betrachtet werden.

Diese Vorfälle unterstreichen die Notwendigkeit einer ständigen Wachsamkeit und der Durchführung regelmäßiger Updates, um die Sicherheit kritischer Infrastrukturkomponenten zu gewährleisten. Cyber-Sicherheitsbehörden weltweit raten zu sofortigen Maßnahmen, um diese Schwachstellen zu beheben und potenzielle Risiken zu minimieren.