Cisco hat bei der Analyse der NSA-Hackertools, die die Hackergruppe Shadow Brokers im August veröffentlicht hatte, eine neue Sicherheitslücke in seiner Router- und Firewallsoftware IOS gefunden, wie Security Week berichtet. Einem Scan der Shadowserver Foundation zufolge sind fast 850.000 Cisco-Geräte weltweit betroffen.
Cisco selbst stuft das von der Schwachstelle ausgehende Risiko als hoch ein. Die Anfälligkeit steckt im Protokoll Internet Key Exchange Version 1 (IKEv1) unter Cisco IOS, Cisco IOS XE und Cisco IOS XR. Ein Angreifer kann demnach auch ohne Eingabe von gültigen Anmeldedaten Speicherinhalte auslesen und an vertrauliche Informationen gelangen.
Der Fehler lässt sich mithilfe speziell gestalteter IKEv1-Pakte ausnutzen, die an ein anfälliges Gerät geschickt werden, dass IKEv1-Sicherheitsanfragen akzeptiert. Cisco weist darauf hin, dass unter IOS und IOS XE IKEv1 auch dann automatisch aktiviert wird, wenn IKEv2 konfiguriert wurde.
Dem Scan zufolge befinden sich die meisten anfälligen Cisco-Router in den USA. Dort lokalisierte die Shadowserver Foundation 256.600 eindeutige IP-Adressen von Cisco-Geräten. In Russland sind fast 44.000 Geräte betroffen, in Großbritannien weitere 42.447 und in Kanada rund 41.500. Deutschland liegt mit rund 35.500 unsicheren Cisco-Geräten auf dem fünften Platz.
Da die Scans regelmäßig neu gestartet werden können sich diese Zahlen in den kommenden Tagen allerdings noch verändern. Zwischen dem 20. und 23. September kamen rund 10.000 neue Geräte hinzu.
„Das Problem scheint derzeit auf Cisco beschränkt zu sein“, schreibt die Shadowserver Foundation in einem Blogeintrag. „In den Scan-Ergebnissen haben wir keinen anderen Hersteller gesehen, es ist aber auch kein endgültiger Test.“ Für weitere Details verweist die Shadowserver Foundation auf Ciscos Sicherheitswarnung.
Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
1 Kommentar zu 850.000 Cisco-Geräte von Schwachstelle betroffen
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Und was soll ich jetzt als betroffener Cisco-Router-Besitzer machen?