Ciscos Update stopft VPN-Leck nicht
Ein Leck in einigen Produkten für Netzwerkauthentisierung, die der Netzwerkkonzern Cisco Systems herstellt, besteht nach Angaben eines Forschers weiterhin.
Ein Leck in einigen Produkten für Netzwerkauthentisierung, die der Netzwerkkonzern Cisco Systems herstellt, besteht nach Angaben eines Forschers weiterhin. Selbst ein Update, das der Konzern für genau diesen Fehler veröffentlicht hatte, soll ihn nicht ganz beheben. Das sagt Security-Spezialist Eldon Sprickerhoff.
Das Update war vergangene Woche an die Kunden verschickt worden. Es sollte eine Lücke in einzelnen Bereichen der Appliance-Reihe ‘VPN 3000’ beheben. Wie Sprickerhoff in einem Blog schreibt, erlaube der eingebaute Web-VPN-Dienst (Virtual Private Network) per Default die Nutzung von ungesicherten und gesicherten Query-Verbindungen (tcp/80 für http und tcp/443 für https). Dabei werden die Queries von den ungesicherten automatisch auf die gesicherten Bereiche umgeleitet.
Da es von Cisco, Sprickerhoff zufolge, noch keine adäquate Lösung für das Problem gebe, empfiehlt er bei allen Baureihen die tcp/80-Funktion abzuschalten. Bei Cisco heißt es gegenüber der US-Presse, man untersuche das Problem gründlich. Der Patch vom 26. Januar wird weiterhin angeboten.