Es wurde eine sehr kritische Schwachstelle in Cisco ASA Firewalls entdeckt. Die Schwachstelle wurde am 29.01.2018 als cisco-sa-20180129-asa1 in Form eines bestätigten Advisories publiziert.

Es betrifft die VPN-Einwahl mittels AnyConnect SSL-Client. Der Schweregrad der Sicherheitslücke wird mit der höchstmöglichen Gefahrenstufe 10 angegeben.

Der Fehler ist nur in den allerneuesten Firmware-Versionen korrigiert worden!!!

Wir empfehlen dringend allen unseren Kunden, dieses Sicherheits-Update einzuspielen bzw. von INFOTECH einspielen zu lassen. Für unsere Servicekunden hat dies bereits in einer konzentrierten Aktion nach Abstimmung stattgefunden. Die Aktualisierung dauert im Normalfall weniger als eine Stunde pro Gerät und ist mit einem Neustart verbunden. Quelle: heise.de


[Update: 13.02.2018]  In der bereits genannten Veröffentlichung (Advisory cisco-sa-20180129-asa1) hat Cisco Systems am 05.02.2018 bekanntgegeben, dass weitere Möglichkeiten entdeckt wurden, wie diese gravierende Sicherheitslücke ausgenutzt werden kann.

Inzwischen hat der Hersteller eine korrigierte Firmware bereitgestellt. Es besteht also erneut bei allen betroffenen Firewalls akuter Handlungsbedarf! 

Craig Williams‏ von Ciscos Security Team „Talos Group“ schreibt bei Twitter: „Dies ist keine Schikane. Patchen Sie sofort. Ein aktives Ausnutzen der Sicherheitslücke wird bereits beobachtet, wenn auch bisher nur als stupide Denial-of-Service-Attacke“. 

Das Risiko ist also recht hoch, da die Geräte direkt aus dem Internet erreichbar sind. Nicht nur Cisco, sondern auch INFOTECH empfiehlt daher, kurzfristig zu handeln.


cisco asa luecke