Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer, die das Client-to-Site-VPN nutzen oder aber das VPN-Portal.
Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen.
Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen.
Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden.
Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten.
Liste nach Bedrohungsgrad absteigend sortiert:
Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Privilege Escalation
Firepower Threat Defense Software TCP Proxy Denial of Service
Firepower Threat Defense Software Snort Out of Memory Denial of Service
Firepower Threat Defense Software Denial of Service
Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service
Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Denial of Service
Firepower Threat Defense Software DNS Enforcement Denial of Service
Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access SSL VPN Denial of Service
Adaptive Security Appliance Software Clientless SSL VPN Heap Overflow
Adaptive Security Appliance Software and Firepower Threat Defense Software IPsec IKEv2 VPN Information Disclosure
Firepower Management Center Software Cross-Site Scripting
Firepower Threat Defense Software Local Malware Analysis Denial of Service
Firepower Threat Defense Software XML Injection
Firepower Management Center Software Information Disclosure
Firepower Threat Defense Software Security Intelligence DNS Feed Bypass