Vermeende NSA hacktools werken echt
Of de tools ontwikkeld zijn door hackers die in dienst zijn van de NSA blijft onduidelijk, en zal dat wellicht ook altijd blijven.
Cisco bevestigt het bestaan van de kwetsbaarheid in een advies aan zijn klanten. Het lek bestond op zijn minst sinds 2013 in Cisco's implementatie van de Simple Network Mangement Protocol-code zonder dat Cisco dat in de gaten had; de publicatie van de Shadow Brokes bracht Cisco zelf pas op het spoor van het lek. Kwetsbare producten die nu zonder dralen moeten worden gepatcht, zijn volgens het advies:
- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- Cisco ASA 1000V Cloud Firewall
- Cisco Adaptive Security Virtual Appliance (ASAv)
- Cisco Firepower 9300 ASA Security Module
- Cisco PIX Firewalls
- Cisco Firewall Services Module (FWSM)
Ook Fortinet heeft in reactie op de veiling van Shadow Brokers een aantal producten gepatcht. In dit geval gaat het om de zogeheten FOS-firmware van voor augustus 2012. Nieuwere firmware is niet kwetsbaar voor de gepubliceerde hacktool. De kwetsbare versies van FOS zijn volgens het advies van Fortinet:
- 4.3.8 en ouder
- 4.2.12 en ouder
- 4.1.10 en ouder
De leveranciers van andere exploits in het monster van Shadow Brokers hebebn nog niet gereageerd. Maar gezien het feit dat de exploits tegen Cisco en Fortinet echt werkzaam bleken, doen klanten van WatchGuard en TopSec er goed aan om bij hun leverancier navraag te doen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee