Categories: MobileWLAN

Cisco schließt kritische Sicherheitslücken in seinen WLAN-Access-Points

Cisco hat vier Sicherheitslöcher in einigen seiner WLAN-Access-Points gestopft. Darunter ist eine Anfälligkeit in Produkten der Modellreihe Aironet 1800, die es einem Angreifer erlaubt, sich mithilfe eines voreingestellten Kontos bei einem Gerät anzumelden. Das Konto verfüge aber nur über eingeschränkte Rechte, schreibt Cisco in einem Advisory.

Das voreingestellte Konto werde bei der Installation des Geräts angelegt, so Cisco weiter. Das von der Schwachstelle ausgehende Risiko stuft das Unternehmen als hoch ein.

Eine kritische Lücke steckt zudem in Geräten, auf denen die Cisco Identity Services Engine ausgeführt wird. Betroffen sind die Softwareversionen 1.1 oder später, 1.2.0 vor Patch 17, 1.2.1 vor Patch 8, 1.3 vor Patch 5 oder 1.4 vor Patch 4. Hier könnte ein Angreifer über das Administrator-Portal unerlaubt auf ein Gerät zugreifen und die vollständige Kontrolle übernehmen. Cisco rät seinen Kunden, auf eine gepatchte Softwareversion umzusteigen.

Ebenfalls als kritisch stuft Cisco ein Leck in der Software Wireless LAN Controller (WLC) der Modellreihen Cisco 2500 Series, Cisco 5500 Series, Cisco 8500 Series, Cisco Flex 7500 Series und Cisco Virtual Wireless Controllers ein. Es erlaubt einem Angreifer, aus der Ferne die Konfiguration eines Geräts zu verändern, was ebenfalls zu einer vollständigen Kompromittierung führt.

HIGHLIGHT

Produktiver arbeiten mit Unified Communications & Collaboration

Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.

Die vierte Schwachstelle bewertet das Unternehmen mit „mittel“. Sie steckt auch in der Identity Services Engine 2.0 und früher und führt dazu, dass ein Administrator, der nur über eingeschränkte Rechte verfügt, Ressourcen aufrufen kann, die eigentlich Administratoren mit höheren Rechten vorbehalten sein sollten. Durch einen Fehler werden laut Cisco bestimmte Webressourcen für Administratoren mit unterschiedlichen Rechten nicht korrekt gefiltert. Im Gegensatz zu den anderen Anfälligkeiten muss ein Angreifer in diesem Fall über korrekte Anmeldedaten verfügen, um den Bug ausnutzen zu können.

Cisco hat die vier Sicherheitslücken nach eigenen Angaben selbst im Rahmen von internen Sicherheitstests entdeckt. Bisher gebe es keine Hinweise auf einen Missbrauch der Anfälligkeiten.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago