Nieuws

Blijf altijd up-to-date van het laatste nieuws!

Kwetsbaarheid in VPN functionaliteit Cisco ASA firewalls

Op dinsdag 30 januari 2018 is er door Cisco een kwetsbaarheid gepubliceerd die geconstateerd is in Cisco ASA firewall apparatuur onder nummer CVE-2018-0101. Graag willen we onze klanten proactief informeren over de mogelijke gevolgen en oplossingen voor uw organisatie. Cisco classificeert dergelijke kwetsbaarheden op een risicoschaal van 1 tot 10 waarbij 10 het grootste risico is. Deze kwetsbaarheid heeft classificatie 10 meegekregen en heeft daarmee een bijzonder hoog risico.

 

De kwetsbaarheid stelt aanvallers in staat om het device te laten herstarten of om zelf toegang te krijgen tot dit apparaat (en daarmee mogelijk tot uw netwerkinfrastructuur). De kwetsbaarheid bevindt zich binnen de VPN functionaliteit. Deze functionaliteit is bij de meeste klanten in gebruik. De oplossing om deze kwetsbaarheid te verhelpen is het uitvoeren van een software upgrade. Opvallend aan deze kwetsbaarheid is dat alle huidige software versies die voor dit platform in omloop zijn, kwetsbaar zijn. De enige mogelijke workaround is om de VPN functionaliteit geheel uit te schakelen wat in de meeste gevallen geen werkbare oplossing is.

Cisco heeft een lijst opgesteld met daarin de aanbevolen upgradeversie die geïnstalleerd dient te worden om het probleem te verhelpen. In het algemeen geldt dat software updates alleen geïnstalleerd mogen worden op apparatuur waarop een geldig onderhoudscontract is afgesloten. In eerdere gevallen waarbij kwetsbaarheden ontdekt werden in Cisco software heeft Cisco de software ook beschikbaar gesteld aan klanten waarbij de onderhoudsovereenkomst verlopen was. Ons advies blijft om te zorgen voor een geldig onderhoudscontract, dit biedt niet alleen recht op de meest recente functionaliteit maar garandeert ook een snelle vervanging bij een defect. Mocht deze bij uw organisatie verlopen zijn dan kunt u deze in de meeste gevallen alsnog achteraf verlengen.

De volgende tabel geeft de software versie weer welke in omloop zijn en daarbij de aanbevolen versie waarin de kwetsbaarheid verholpen is:

 

Cisco ASA Major Release  First Fixed Release 
8.x1 Affected; migrate to 9.1.7.20 or later
9.01 Affected; migrate to 9.1.7.20 or later
9.1 9.1.7.20
9.2 9.2.4.25
9.31 Affected; migrate to 9.4.4.14 or later
9.4 9.4.4.14
9.51 Affected; migrate to 9.6.3.20 or later
9.6 9.6.3.20
9.7 9.7.1.16
9.8 9.8.2.14
9.9 9.9.1.2

1ASA Software releases prior to 9.1, including all 8.x releases, and ASA releases 9.3 and 9.5 have reached End of Software Maintenance. Customers should migrate to a supported release.

 

Op korte termijn worden alle klanten die de security monitoring dienstverlening van Promax Cloud Security afnemen actief benaderd met een advies hoe deze kwetsbaarheid (indien van toepassing) verholpen kan worden.  Voor alle klanten die een beheerovereenkomst hebben waarbinnen de Cisco ASA’s zijn opgenomen zal contact opgenomen worden door uw vaste contactpersoon om dit met u af te stemmen. Mocht u nog geen gebruik maken van onze security dienstverlening of heeft u wellicht nog aanvullende vragen naar aanleiding van dit bericht, neemt u dan direct contact op met ons securityteam of uw accountmanager.