Categories: Politik

Geleaktes NSA-Hackertool – Cisco und Fortinet müssen patchen

Extrabacon und Epicbanana nennen sich die beiden Tools, die von der Gruppe “Shadow Brokers” von der NSA entwendet worden sein sollen. Wer hinter dieser Gruppe steht, ist bislang nicht geklärt. Neben einer Veröffentlichung des Codes wollte die Gruppe auch weitere Tools in einer Auktion versteigern.

Der fragliche Code soll auf die zur NSA gehörenden Equation Group zurückgehen. Die Tools sollen verschiedene Sicherheitslecks ausnutzen.

Betroffen ist auch der Netzwerkausrüster Cisco. In einem Advisory erklärte Cisco, es habe “sofort eine gründliche Untersuchung der veröffentlichten Dateien” eingeleitet. Dabei seien zwei Fehler in den Cisco Adaptive Security Appliances (ASA) entdeckt worden.

Von den NSA-Hacking-Tools betroffene Produkte von Cisco. (Bild: Cisco)

Ein Exploit nutze eine Zero-Day-Lücke aus, die es einem Angreifer erlaube, ohne Eingabe eines Benutzernamens und Passworts auf die Firewall zuzugreifen. Auch sei es darüber möglich, beliebigen Schadcode auszuführen. Die andere Schwachstelle sei schon 2011 beseitigt worden.

Bisher steht aber noch kein Patch für die Zero-Day-Lücke zur Verfügung. Als Behelfslösung können Administratoren aber den Zugriff über das Protokoll SNMP auf vertrauenswürdige Nutzer beschränken. Ein Fix für noch unterstützte Releases von Cisco ASA sei in Arbeit, so Cisco weiter.

Fortinet warnt vor einer Anfälligkeit in älteren Versionen seiner FortiGate-Firewall, von der ein hohes Risiko ausgehe. Ein Hacker könne ohne großen Aufwand einen Fehler bei der Verarbeitung von Cookies ausnutzen und einen Bufferoverflow auslösen. Als Folge ist es möglich, mithilfe spezieller HTTP-Anfragen die vollständige Kontrolle über das Gerät zu übernehmen.

Davon betroffen sind nach Angaben des Unternehmens nur Geräte, die vor August 2012 veröffentlicht wurden und eine Firmware-Version älter als 5.0 haben. Die Untersuchung sei aber noch nicht abgeschlossen. Fortinet schließt also nicht aus, dass auch andere Produkte angreifbar sind.

Eine erste Analyse des Codes weist auf das Jahr 2013 hin. (Bild: Kaspersky Lab)

Juniper und der chinesische Anbieter TopSec, deren Produkte ebenfalls in den von Shadow Brokers veröffentlichten Unterlagen genannt werden, haben sich noch nicht geäußert. Die Echtheit der Hacking-Tools hatten im Lauf der Woche unter anderem die Sicherheitsfirma Kaspersky, der Sicherheitsexperte Bruce Schneier und auch der Whistleblower Edward Snowden bestätigt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

10 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

15 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

16 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago