{"id":294794,"date":"2024-04-26T19:14:40","date_gmt":"2024-04-26T17:14:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294794"},"modified":"2024-04-26T19:14:40","modified_gmt":"2024-04-26T17:14:40","slug":"arcanedoor-cyberangriff-auf-verwundbare-cisco-asa-vpns-patchen-ist-angesagt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/26\/arcanedoor-cyberangriff-auf-verwundbare-cisco-asa-vpns-patchen-ist-angesagt\/","title":{"rendered":"ArcaneDoor-Cyberangriff auf verwundbare Cisco ASA VPNs &#8211; Patchen ist angesagt"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Sicherheitsforscher haben eine ArcaneDoor genannte Kampagne aufgedeckt, mit der staatlich gesponserte Akteure versuchten, verwundbare Cisco ASA VPNs anzugreifen und \u00fcber Schwachstellen einzudringen. Die Woche haben Sicherheitsforscher von Cisco Talos vor dieser Kampagne gewarnt und Betreiber von Cisco-Produkten aufgefordert, die betreffenden Sicherheitsupdates, die seit langem verf\u00fcgbar sind, einzuspielen.<\/p>\n<p><!--more--><\/p>\n<h2>Warnung von CERT-Bund &amp; Co.<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/51dde65657e74d91b8132cb0dcfc37c3\" width=\"1\" height=\"1\"\/>Seit Anfang 2024 haben das kanadische Zentrum f\u00fcr Cybersicherheit (Cyber Centre), das australische Cybersicherheitszentrum des Signaldirektorats und das britische Nationale Cybersicherheitszentrum (NCSC) laufende b\u00f6swillige Cyber-Aktivit\u00e4ten ausgewertet. Diese Angriffe zielen dabei auf virtuelle private Netzwerkdienste (VPN) ab, die von Regierungen und kritischen nationalen Infrastrukturnetzen weltweit genutzt werden. <\/p>\n<p>Diese Aktivit\u00e4ten deuten auf Spionage durch einen gut ausger\u00fcsteten und hochentwickelten staatlichen Akteur hin. Es gibt keine Anzeichen daf\u00fcr, dass diese Bedrohungsaktivit\u00e4t derzeit zur Vorbereitung eines st\u00f6renden oder zerst\u00f6rerischen Angriffs auf Computernetze genutzt wird, hei\u00dft es in <a href=\"https:\/\/www.cyber.gc.ca\/en\/news-events\/cyber-activity-impacting-cisco-asa-vpns\" target=\"_blank\" rel=\"noopener\">dieser kanadischen Sicherheitsmeldung<\/a>. CERT Bund hat diese Woche eine entsprechende Warnung ver\u00f6ffentlicht (siehe folgender <a href=\"https:\/\/twitter.com\/certbund\/status\/1783424459774611795\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>).<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-232160-1032.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"ArcaneDoor-Cyberangriff auf verwundbare Cisco ASA VPNs\" alt=\"ArcaneDoor-Cyberangriff auf verwundbare Cisco ASA VPNs\" src=\"https:\/\/i.postimg.cc\/htm58gMX\/image.png\"\/><\/a><\/p>\n<p>Am 24. April 2024 ver\u00f6ffentlichte der Hersteller Cisco drei Advisories zu Schwachstellen in seinem Produkt Cisco ASA (Adaptive Security Appliance).  <\/p>\n<ul>\n<li>CVE-2024-20353: <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-asaftd-websrvs-dos-X8gNucD2\" target=\"_blank\" rel=\"noopener\">Cisco Adaptive Security Appliance and Firepower Threat Defense Software Web Services Denial of Service Vulnerability<\/a>  <\/li>\n<li>CVE-2024-20358: <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-asaftd-cmd-inj-ZJV8Wysm\" target=\"_blank\" rel=\"noopener\">Cisco Adaptive Security Appliance and Firepower Threat Defense Software Command Injection Vulnerability<\/a>  <\/li>\n<li>CVE-2024-20359: <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-asaftd-persist-rce-FLsNXF4h\" target=\"_blank\" rel=\"noopener\">Cisco Adaptive Security Appliance and Firepower Threat Defense Software Persistent Local Code Execution Vulnerability<\/a><\/li>\n<\/ul>\n<p>Ausl\u00f6ser waren Beobachtungen, wonach zwei der Schwachstellen bereits in gezielten Attacken verwendet werden. Die Schwachstelle CVE-2024-20359 versetzt einen lokalen Angreifenden in die Lage, mit hohen Berechtigungen Code ausf\u00fchren zu k\u00f6nnen. In diesem Zusammenhang wurde bereits die Platzierung von persistenten Webshells durch die Angeifer entdeckt. Gem\u00e4\u00df Common Vulnerability Scoring System (CVSS) erh\u00e4lt die Sicherheitsl\u00fccke eine Bewertung von 6.0 (mittlere Kritikalit\u00e4t).&nbsp; <\/p>\n<p>CVE-2024-20353 erm\u00f6glicht Denial-of-Service Attacken aus der Ferne und wurde nach CVSS mit 8.6 (hohe Kritikalit\u00e4t) bewertet. Mit der Command-Injection Schwachstelle CVE-2024-20358 wurde au\u00dferdem eine weitere Verwundbarkeit bekannt, deren CVSS-Score bei 6.0 liegt. Hinweise auf eine Ausnutzung liegen Cisco zum aktuellen Zeitpunkt jedoch nicht vor.  <\/p>\n<p>Den Ver\u00f6ffentlichungen vorangegangen waren Untersuchungen von Ciscos Product Security Incident Response Team (PSIRT) sowie der Threat Intelligence Sparte des Unternehmens, Cisco Talos, nachdem diese im Januar 2024 Hinweise auf den Sachverhalt erhalten hatten.  <\/p>\n<p>Seit Anfang 2024 haben (laut <a href=\"https:\/\/www.cyber.gc.ca\/en\/news-events\/cyber-activity-impacting-cisco-asa-vpns\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a>) das kanadische Zentrum f\u00fcr Cybersicherheit (Cyber Centre), das australische Cybersicherheitszentrum des Signaldirektorats und das britische Nationale Cybersicherheitszentrum (NCSC) laufende b\u00f6swillige Cyber-Aktivit\u00e4ten ausgewertet, die auf virtuelle private Netzwerkdienste (VPN) abzielen, die von Regierungen und kritischen nationalen Infrastrukturnetzen weltweit genutzt werden. Diese Aktivit\u00e4ten deuten auf Spionage durch einen gut ausger\u00fcsteten und hochentwickelten staatlichen Akteur hin. Es gibt keine Anzeichen daf\u00fcr, dass diese Bedrohungsaktivit\u00e4t derzeit zur Vorbereitung eines st\u00f6renden oder zerst\u00f6rerischen Angriffs auf Computernetze genutzt wird.<\/p>\n<p>In Kooperation mit mehreren internationalen Partnern ergaben die Analysen, dass T\u00e4ter mithilfe einer sehr ausgefeilten Angriffsvariante in der Lage waren, eine kleine Anzahl an Systemen bei Kunden zu kompromittieren und Daten zu exfiltrieren. Betroffen waren Beh\u00f6rden und Unternehmen aus den Kritischen Infrastrukturen auf der ganzen Welt. Cisco Talos nennt die Kampagne ArcaneDoor und hat die Details <a href=\"https:\/\/blog.talosintelligence.com\/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices\/\" target=\"_blank\" rel=\"noopener\">hier beschrieben<\/a>. Von Cisco gibt es inzwischen Sicherheitsupdates, um die beiden Zero-Day-Schwachstellen zu schlie\u00dfen. Cisco empfiehlt nun allen Kunden dringend, ihre Ger\u00e4te auf die korrigierte Software zu aktualisieren, um alle eingehenden Angriffe zu blockieren. Weiterhin sollen die Systemprotokolle auf Anzeichen f\u00fcr ungeplante Neustarts, nicht autorisierte Konfigurations\u00e4nderungen oder verd\u00e4chtige Aktivit\u00e4ten mit Anmeldeinformationen \u00fcberwacht werden. Details sind den verlinkten Beitr\u00e4gen zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben eine ArcaneDoor genannte Kampagne aufgedeckt, mit der staatlich gesponserte Akteure versuchten, verwundbare Cisco ASA VPNs anzugreifen und \u00fcber Schwachstellen einzudringen. Die Woche haben Sicherheitsforscher von Cisco Talos vor dieser Kampagne gewarnt und Betreiber von Cisco-Produkten aufgefordert, die betreffenden &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/26\/arcanedoor-cyberangriff-auf-verwundbare-cisco-asa-vpns-patchen-ist-angesagt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-294794","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294794"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294794\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}