Heise Sicherheits NewsNetzwerkausrüster Cisco hat am gestrigen Mittwoch insgesamt 23 Security Advisories veröffentlicht. Vier von ihnen befassen sich mit Sicherheitslücken, von denen eine hohe Gefahr ausgehen soll (CVSS-Einstufung "High"). Sie stecken in älteren Routern der Small Business RV-Serie, die den End-of-Life-Status (EoL) erreicht haben, in Cisco Connected Mobile Experiences (CMX) sowie in mehreren Komponenten des Cisco AnyConnect Secure Mobility Clients für Windows-Systeme. Router und CMX sind unter bestimmten Vorausssetzungen aus der Ferne angreifbar, der Angriff auf den Mobility Client müsste lokal erfolgen. Alle Angriffsszenarien erfordern eine initiale Authentifizierung des Angreifers. Die übrigen 19 Advsiories befassen sich mit Lücken mittlerer Gefahreneinstufung, unter anderem in Webex Meetings und Teams, dem Firepower Management Center sowie diversen Routern. Die von "High"-Lücken betroffenen Produkte wurden jeweils auch gegen "Medium"-Gefahren abgesichert und tauchen daher in Ciscos Übersicht über die aktuellen "Medium"-Advisories nochmals auf; hier ist es somit sinnvoll, sich jeweils beide Advisories anzusehen. In den meisten Fällen stehen Updates bereit. Die verwundbaren Router gehen allerdings leer aus, da sie den EoL-Status erreicht und daher nicht mehr von Cisco unterstützt werden. Cisco empfiehlt hier den Umstieg auf aktuellere Geräte, die weiterhin Updates erhalten. Verwundbare Router: Cisco verweist auf EoL Laut Cisco sind folgende Small Business-Geräte im EoL-Status von aktuellen Sicherheitslücken betroffen: RV110W Wireless-N VPN FirewallRV130 VPN RouterRV130W Wireless-N Multifunction VPN RouterRV215W Wireless-N VPN Router Die Schwachstellen betreffen das webbasierte Management-Interface und könnten nach vorheriger Authentifizierung mit Zugriffsrechten eines normalen Nutzers missbraucht werden, um einen unerwarteten Neustart der Geräte zu provozieren, beliebigen Programmcode oder Befehle mit Root-Rechten auszuführen. Zumindest über das Internet sind diese Angriffe nur möglich, wenn das Remote-Management-Feature aktiv ist, was laut Cisco standardmäßig nicht der Fall ist. Im lokalen Netzwerk hingegen lässt sich der Zugriff auf das verwundbare Interface offenbar nicht unterbinden. Cisco schreibt dazu: "The web-based management interface (...) is available through a local LAN connection, which cannot be disabled, or through the WAN connection if the remote management feature is enabled". Weitere Details sind zwei Advisories sowie einem End-of-Sale-/End-of-Life-Announcement zu entnehmen. Die Advisories erläutern auch, wie man den Status des Remote-Management-Features überprüft. Weitere "High"-Lücken: Software-Updates verfügbar Der Cisco AnyConnect Secure Mobility Client für Windows ist aufgrund der Lücke CVE-2021-1237 anfällig für einen lokalen DLL-Injection-Angriff – der setzt laut Cisco allerdings gültige Windows-Anmeldedaten voraus. Verwundbar sind alle Versionen vor der abgesicherten 4.9.04043. Weitere Informationen sowie eine Update-Anleitung liefert Ciscos Advisory zu CVE-2021-1237. In Cisco Connected Mobile Experiences (CMX) könnte ein authentifizierter Remote-Angreifer ohne Admin-Rechte dank CVE-2021-1144 die Passwörter beliebiger User des jeweiligen Systems ändern, um anschließend in deren Rolle zu schlüpfen. Laut Ciscos Advisory zu CVE-2021-1144 sind die CMX-Versionen 10.6.0, 10.6.1 und 10.6.2 betroffen. Ein Update ist verfügbar; auch hier liefert das Advisory weiterführende Informationen. (ovw) Zur Startseite

weiterlesen: RSS Quelle öffnen