Cisco bereitet Patch für Meldtdown und Spectre vor

Cisco reiht sich in die Zahl der Hersteller ein, die Patches für die beiden Verwundbarkeiten Spectre und Meltdown veröffentlichen. In PCs und Servern sowie anderen Endpunkten sorgen diese „CPU Side-Channel Information Disclosure Vulnerabilities“ für schwere Sicherheitslecks, die sich aber offenbar über ein Software-Update schließen lassen.

Cisco UCS B-Series bieten für Spectre und Meltdown einen Angriffsvektor (Bild: Cisco).

In dem Advisory jedoch erklärt Cisco, dass ein Angreifer bereits Zugriff auf das betroffene System haben muss, um diese Lecks ausnutzen zu können. Auch müsse ein Angreifer in der Lage sein, eigenen Code auf dem Gerät auszuführen. Inzwischen haben Microsoft, und andere Hersteller Patches bereitgestellt oder sind gerade dabei diese vorzubereiten. Nun zieht auch Cisco nach.

„Die meisten Cisco-Produkte sind geschlossene Systeme, die es nicht erlauben, eigenen Code auf dem Gerät auszuführen“, so der Hersteller in einem Advisory. Damit ist eigentlich klar, dass die Mehrzahl der Cisco-Produkte sich nicht über die Lecks angreifen lassen.

Allerdings gibt es auch einige Geräte im Programm, deren Kombination aus CPU und Betriebssystem dennoch einen Angriffsvektor bieten. Davon seien Cisco-Geräte betroffen, die es erlauben, eigene Programme zusammen mit dem Cisco-Geräte-Code auf dem gleichen Gerät und auf dem gleichen Mikroprozessor auszuführen.

Auch könnten Cisco-Produkte verwundbar sein, die als virtuelle Maschine oder als Container installiert sind. Auch wenn diese nicht direkt von CVE-2017-5753, CVE-2017-5715 (Spectre) und CVE-2017-5754 (Meltdown) betroffen sind, lassen sich diese angreifen, sofern die Hosting-Umgebung ein Leck aufweist. Daher werde Cisco Software-Updates veröffentlichen, die diese Schwachstellen beseitigen. „Cisco empfiehlt Kunden die virtuellen Umgebungen zu härten und sicher zu stellen, dass alle Sicherheits-Updates installiert sind.“

Zu den betroffenen Systemen zählt Cisco unter anderem die Cisco Cloud Services Platform 2100, verschiedene Routing- und Switching-Produkte wie etwa die Cisco 800 Industrial Integrated Services Routers, Cisco ASR 1000, NCS 1000 und 5000 und verschiedene Nexus Switche. Betroffen sind auch die Unified Computing Systems der B- und C-Serie und hier sowohl Blade-, wie auch Rack-Server.

Cisco stuft das Risiko, das von den genannten Lecks ausgeht, mit „Medium“ ein. Wann mit den Updates zu rechnen ist, präzisiert der Hersteller nicht.

ANZEIGE

Fünf Antworten für erfolgreiche DMS-Projekte

Zeit- und Kostendruck sind für alle Unternehmen ständige Begleiter im Tagesgeschäft. Das elektronische Dokumentenmanagement ist hier ein wirkungsvolles Mittel, um geschäftskritische Prozesse zu optimieren.

Martin Schindler

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago