Cisco heeft patches uitgebracht voor kwetsbaarheden in zijn ASA-firewalls. Deze kwamen aan het licht door de publicatie van verschillende exploits door een groep met de naam Shadowbrokers. De exploits zijn afkomstig van de Amerikaanse NSA.
In een update van een eerder bericht schrijft Cisco dat het begonnen is met het uitbrengen van patches voor de zogenaamde ExtraBacon-exploit. De kwetsbaarheid met kenmerk cve-2016-6366 maakte het voor een aanvaller mogelijk om via een speciaal snmp-pakket de controle te verkrijgen over een ASA-firewall. Daarbij moet de aanvaller al wel controle hebben over het netwerk, legde een Cisco medewerker eerder aan Threatpost uit.
In eerste instantie leek de exploit alleen te werken op versies 8.4(4) en lager van de firewallsoftware. Deze week kwam het Hongaarse beveiligingsbedrijf Silent Signal er echter achter dat ExtraBacon eenvoudig is aan te passen om ook op nieuwere versies van de software toegepast te worden. Het bedrijf was in staat om de exploit werkend te krijgen tot versie 9.2(4) van de software, waardoor een groter aantal ASA-firewalls kwetsbaar bleek te zijn. Silent Signal zegt donderdag nog geen nieuwere versies van de exploit vrij te geven zolang er nog geen patches beschikbaar zijn. Cisco heeft een tijdslijn gepubliceerd voor de te verwachten patches, waarbij de meeste updates deze week staan gepland.
De exploits, waaronder ExtraBacon, kwamen begin vorige week aan het licht toen de Shadowbrokers een bericht op GitHub plaatsen. Daarin claimden zij dat de exploits afkomstig waren van de Equation Group, die gelinkt is aan de NSA. De groepering kondigde ook aan om 'nog betere software' via een veiling aan te bieden. Tot nu toe is daarover echter niet opnieuw gecommuniceerd en is er slechts iets minder dan 900 euro overgemaakt naar het opgegeven bitcoinadres. De exploits zijn geschreven voor apparatuur van onder andere Cisco, Fortinet en Juniper. Een deel van deze bedrijven publiceerde onlangs een waarschuwing over de Shadowbrokers-bestanden.