Categories: Sicherheit

Cisco schließt kritische VPN- und Routerlücken

Cisco hat Sicherheitsupdates veröffentlicht, die insgesamt 34 Anfälligkeiten beseitigen sollen. Fünf Schwachstellen sind als kritisch eingestuft. Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne. Betroffen sind unter anderem VPN- und Routerprodukte des Unternehmens.

Ein kritischer Bug steckt im Telnet-Dienst von Ciscos RV110W Wireless-N VPN Firewall Router. Er ist mit 9,8 von 10 möglichen Punkten des Common Vulnerability Scoring System (CVSS) bewertet. Ein Angreifer kann mithilfe eines voreingestellten Passworts die vollständige Kontrolle über ein Gerät erhalten.

Eine weitere Lücke mit einem CVSS-Score von 9,8 behebt Cisco in Routern der Modellreihen RV110W, RV130, RV130W und RV215W. Sie lässt sich über speziell gestaltete HTTP-Anfragen ausnutzen, die das Online Management Portal nicht korrekt verarbeitet. „Ein erfolgreicher Exploit könnte es einem Angreifer ermöglichen, beliebigen Code als Root-Nutzer auf dem Betriebssystem des betroffenen Geräts auszuführen“, teilte Cisco mit.

Ein anderer CVSS-9,8-Bug in denselben Routern hebelt den Anmeldevorgang aus – ein Zugriff ist ohne Eingabe eines Kennworts möglich. Auch hier besteht die Gefahr, dass Schadcode eingeschleust und ausgeführt wird.

Der vierte kritische Fehler betrifft nur die Modelle RV110W und RV215W. Wieder ist das Web Management Interface angreifbar. Da Code ohne Eingabe eines Passworts mit Root-Rechten ausgeführt werden kann, beträgt der CVSS-Score auch hier 9,8.

Die letzte kritische Schwachstelle, vor der sich Cisco-Kunden schützen sollten, tritt bei der Nutzung des Prime License Manager (PLM) auf. Allerdings benötigen Angreifer hier mindestens einen gültigen Nutzernamen, um mit Administratorrechten Code einschleusen zu können. Die Eingabe eines Kennworts ist aber erneut nicht notwendig.

Die weiteren Anfälligkeiten beseitigt Cisco unter anderem in den Identity Services, den E-Mail Services, in Webex Meetings, SD-Wan vManage und vEdge. Sie ermöglichen Angriffe wie SQL-Injections, Cross-Site-Scripting, Denial-of-Service oder den Diebstahl vertraulicher Informationen.

Betroffene Nutzer sollten die Patches über die automatische Update-Funktion einspielen. Sie können aber auch manuell heruntergeladen und installiert werden.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

6 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

10 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

11 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

12 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

12 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

14 Stunden ago