Extrabacon und Epicbanana nennen sich die beiden Tools, die von der Gruppe “Shadow Brokers” von der NSA entwendet worden sein sollen. Wer hinter dieser Gruppe steht, ist bislang nicht geklärt. Neben einer Veröffentlichung des Codes wollte die Gruppe auch weitere Tools in einer Auktion versteigern.
Der fragliche Code soll auf die zur NSA gehörenden Equation Group zurückgehen. Die Tools sollen verschiedene Sicherheitslecks ausnutzen.
Betroffen ist auch der Netzwerkausrüster Cisco. In einem Advisory erklärte Cisco, es habe “sofort eine gründliche Untersuchung der veröffentlichten Dateien” eingeleitet. Dabei seien zwei Fehler in den Cisco Adaptive Security Appliances (ASA) entdeckt worden.
Ein Exploit nutze eine Zero-Day-Lücke aus, die es einem Angreifer erlaube, ohne Eingabe eines Benutzernamens und Passworts auf die Firewall zuzugreifen. Auch sei es darüber möglich, beliebigen Schadcode auszuführen. Die andere Schwachstelle sei schon 2011 beseitigt worden.
Bisher steht aber noch kein Patch für die Zero-Day-Lücke zur Verfügung. Als Behelfslösung können Administratoren aber den Zugriff über das Protokoll SNMP auf vertrauenswürdige Nutzer beschränken. Ein Fix für noch unterstützte Releases von Cisco ASA sei in Arbeit, so Cisco weiter.
Fortinet warnt vor einer Anfälligkeit in älteren Versionen seiner FortiGate-Firewall, von der ein hohes Risiko ausgehe. Ein Hacker könne ohne großen Aufwand einen Fehler bei der Verarbeitung von Cookies ausnutzen und einen Bufferoverflow auslösen. Als Folge ist es möglich, mithilfe spezieller HTTP-Anfragen die vollständige Kontrolle über das Gerät zu übernehmen.
Davon betroffen sind nach Angaben des Unternehmens nur Geräte, die vor August 2012 veröffentlicht wurden und eine Firmware-Version älter als 5.0 haben. Die Untersuchung sei aber noch nicht abgeschlossen. Fortinet schließt also nicht aus, dass auch andere Produkte angreifbar sind.
Juniper und der chinesische Anbieter TopSec, deren Produkte ebenfalls in den von Shadow Brokers veröffentlichten Unterlagen genannt werden, haben sich noch nicht geäußert. Die Echtheit der Hacking-Tools hatten im Lauf der Woche unter anderem die Sicherheitsfirma Kaspersky, der Sicherheitsexperte Bruce Schneier und auch der Whistleblower Edward Snowden bestätigt.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…