Geleaktes NSA-Hackertool – Cisco und Fortinet müssen patchen

RegulierungÜberwachung

Exploits sind frei im Internet zugänglich. Inzwischen ist es erwiesen, dass der geleakte Code tatsächlich ein authentisches Hacking-Tool des US-Auslandsgeheimdienst National Security Angency ist. Nun beginnt die Suche nach noch nicht geschlossenen Lecks.

Extrabacon und Epicbanana nennen sich die beiden Tools, die von der Gruppe “Shadow Brokers” von der NSA entwendet worden sein sollen. Wer hinter dieser Gruppe steht, ist bislang nicht geklärt. Neben einer Veröffentlichung des Codes wollte die Gruppe auch weitere Tools in einer Auktion versteigern.

Der fragliche Code soll auf die zur NSA gehörenden Equation Group zurückgehen. Die Tools sollen verschiedene Sicherheitslecks ausnutzen.

Betroffen ist auch der Netzwerkausrüster Cisco. In einem Advisory erklärte Cisco, es habe “sofort eine gründliche Untersuchung der veröffentlichten Dateien” eingeleitet. Dabei seien zwei Fehler in den Cisco Adaptive Security Appliances (ASA) entdeckt worden.

Von den NSA-Hacking-Tools betroffene Produkte von Cisco. (Bild: Cisco)
Von den NSA-Hacking-Tools betroffene Produkte von Cisco. (Bild: Cisco)

Ein Exploit nutze eine Zero-Day-Lücke aus, die es einem Angreifer erlaube, ohne Eingabe eines Benutzernamens und Passworts auf die Firewall zuzugreifen. Auch sei es darüber möglich, beliebigen Schadcode auszuführen. Die andere Schwachstelle sei schon 2011 beseitigt worden.

Bisher steht aber noch kein Patch für die Zero-Day-Lücke zur Verfügung. Als Behelfslösung können Administratoren aber den Zugriff über das Protokoll SNMP auf vertrauenswürdige Nutzer beschränken. Ein Fix für noch unterstützte Releases von Cisco ASA sei in Arbeit, so Cisco weiter.

Fortinet warnt vor einer Anfälligkeit in älteren Versionen seiner FortiGate-Firewall, von der ein hohes Risiko ausgehe. Ein Hacker könne ohne großen Aufwand einen Fehler bei der Verarbeitung von Cookies ausnutzen und einen Bufferoverflow auslösen. Als Folge ist es möglich, mithilfe spezieller HTTP-Anfragen die vollständige Kontrolle über das Gerät zu übernehmen.

Davon betroffen sind nach Angaben des Unternehmens nur Geräte, die vor August 2012 veröffentlicht wurden und eine Firmware-Version älter als 5.0 haben. Die Untersuchung sei aber noch nicht abgeschlossen. Fortinet schließt also nicht aus, dass auch andere Produkte angreifbar sind.

Eine erste Analyse des Codes weist auf das Jahr 2013 hin. (Bild: Kaspersky Lab)
Eine erste Analyse des Codes weist auf das Jahr 2013 hin. (Bild: Kaspersky Lab)

Juniper und der chinesische Anbieter TopSec, deren Produkte ebenfalls in den von Shadow Brokers veröffentlichten Unterlagen genannt werden, haben sich noch nicht geäußert. Die Echtheit der Hacking-Tools hatten im Lauf der Woche unter anderem die Sicherheitsfirma Kaspersky, der Sicherheitsexperte Bruce Schneier und auch der Whistleblower Edward Snowden bestätigt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen