Heise Sicherheits NewsCisco hat seine Netzwerksoftware in verschiedenen Bereichen abgesichert. So haben sie beispielsweise Schwachstellen in Email Security Appliance, Firepower und verschiedenen IOS-Versionen geschlossen. Sind Attacken erfolgreich, könnten Angreifer teilweise ohne Authentifizierung aus der Ferne Schadcode ausführen. Admins sollten die verfügbaren Sicherheitspatches schnell installieren. Die gefährlichste Sicherheitslücke (CVE-2019-16028) hat Cisco mit dem Bedrohungsgrad "kritisch" gekennzeichnet. Sie bedroht Firewalls der Firepower-Serie und lässt sich vergleichsweise trivial ausnutzen. Die Schwachstelle liegt in der über das Internet erreichbaren Management-Oberfläche. Demzufolge müsste ein Angreifer lediglich eine spezielle HTTP-Anfrage an verwundbare Geräte schicken, um Admin-Rechte zu bekommen. Anschließend könnte er eigene Befehle ausführen und die Kontrolle übernehmen. Bedrohungsgrad "hoch" Weitere gefährliche mit dem Angriffsrisiko "hoch" eingestufte Lücken betreffen die Netzwerk-Betriebssysteme IOS XE und IOS XR. Hier könnten Angreifer Geräte mit präparierten Paketen via DoS-Attacke zum Erliegen bringen. Außerdem könnten sie sich in einigen Fällen aufgrund von Standard-Log-in-Daten an Systemen anmelden. Smart Software Manager ist ebenfalls für DoS-Angriffe anfällig. Eine ebenfalls besonders gefährliche Lücke (CVE-2020-3115) macht SD-WAN Solution angreifbar. Hier könnte eine erfolgreiche Attacke zur Rechteausweitung führen, sodass Angreifer mit Root-Rechten dastehen. Weitere Schwachstellen Unter anderem Email Security Appliance, Unity Connection Directory und Web Security Appliance sind über mit dem Risiko "mittel" versehene Lücken attackierbar. Hier sind zum Beispiel SQL-Injection- und XSS-Attacken möglich. Liste nach Bedrohungsgrad absteigend sortiert. (des) Zur Startseite

weiterlesen: RSS Quelle öffnen