Cisco warnt vor Schwachstellen in IOS und IOS XE, die Remotecodeausführung ermöglichen. Angreifer könnten auch den Reload eines betroffenen Systems veranlassen.
Die Fehler stecken im SNMP-Subsystem (Simple Network Management Protocol) von Cisco IOS und IOS XE, den Betriebssystemen von Routern und Switches des Netzwerkspezialisten. Ein Angreifer könnte die Sicherheitslöcher ausnutzen, indem er ein entsprechend präpariertes SNMP-Packet über IPv4 oder IPv6 an ein betroffenes System schickt.
Den Schwachstellen liegt ein Speicherüberlauf im SNMP-Subsystem zugrunde. Sie betreffen die Versionen 1, 2c und 3 und damit alle bisherigen SNMP-Versionen. Bei den beiden älteren Versionen muss dem Angreifer ein SNMP-Community-String für das betreffende System bekannt sein, bei SNMP Version 3 muss er über Nutzer-Anmeldedaten des betroffenen Systems verfügen. Ein erfolgreicher Exploit würde ihm erlauben, beliebigen Programmcode auszuführen und volle Kontrolle über das betreffende System zu erlangen.
Gefährdet sind laut Cisco Geräte, die mit einem von neun verschiedenen MIBs konfiguriert sind. Eine MIB (Management Information Base) ist eine Datenbank der verwaltbaren Objekte auf einem Gerät. Die Schwachstellen betreffen alle bisherigen Releases von Cisco IOS und IOS XE. Der Hersteller hat Software-Updates zur Behebung dieser Schwachstellen angekündigt. Bis zu ihrer Veröffentlichung legt er Workarounds nahe, um das Risiko zu verringern.
Die Ausnutzung der Schwachstellen verursacht den Reload des betreffenden Geräts und die Ausgabe einer Fehlerdatei. Betroffene sollen sich an das Cisco Technical Assistance Center (TAC) wenden, um die Datei untersuchen und feststellen zu lassen, ob das Gerät kompromittiert wurde.
Als vorläufigen Workaround empfiehlt der Netzwerkspezialist Administratoren, den SNMP-Zugang auf Nutzer zu beschränken, denen sie vollständig vertrauen. Um das Risiko abzuschwächen, könnten sie außerdem MIBs deaktivieren, die in seinem Sicherheitsadvisory aufgeführt sind.
Im letzten Jahr bestätigte Cisco Sicherheitslücken in seinen Produkten, die durch die von der Hackergruppe Shadow Brokers veröffentlichten NSA-Exploits ausgenutzt werden konnten. Konkret warnte es vor einer Zero-Day-Lücke. Nach Analyse der NSA-Hackertools stieß der Hersteller später auf eine neue IOS-Sicherheitslücke, von der weltweit 850.000 Cisco-Geräte betroffen waren.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…