Exploit für schwerwiegende Sicherheitslücke in Cisco Security Manager verfügbar

Cisco weist darauf hin, dass ein Exploit für eine schwerwiegende Sicherheitslücke im Cisco Security Manager im Umlauf ist. Die Schwachstelle wurde nach Angaben des Unternehmens nun in der Version 4.22 der Software geschlossen, die seit vergangener Woche verfügbar ist.

Der Cisco Security Manager hilft Administratoren bei der Verwaltung von Richtlinien für Sicherheitsgeräte des Unternehmens. Dazu gehören Firewall, VPN, Adaptive Security Appliances (ASA), Firepower-Geräte und weitere Switches und Router.

Unter der Kennung CVE-2020-27130 führt Cisco in seiner Sicherheitswarnung eine Path-Traversal-Anfälligkeit. Sie erlaubt es einem Angreifer unter Umständen, ohne Eingabe von Anmeldedaten Dateien von einem betroffenen Gerät herunterzuladen. Im Common Vulnerability Scoring System (CVSS) ist die Lücke mit 9,1 von 10 möglichen Punkten bewertet. Betroffen ist Cisco Security Manager 4.21 und früher.

„Die Schwachstelle beruht auf einer unsachgemäßen Validierung von Path-Traversal-Zeichenfolgen innerhalb von Anfragen an ein betroffenes Gerät. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Anfrage an das betroffene Gerät sendet“, teilte Cisco mit.

Offenbar reagierte Cisco mit seinem Advisory auf die Veröffentlichung von Beispielcode für einen Exploit für insgesamt 12 Anfälligkeiten in Cisco Security Manager durch den Forscher Florian Hauser vom Sicherheitsanbieter Code White. Er hatte die Schwachstellen entdeckt und an Cisco gemeldet. Per Twitter rechtfertigte Hauser sein Vorgehen damit, dass Cisco nicht mehr auf seine Rückfragen reagiert und er die Fehler bereits vor 120 Tagen an Cisco weitergeleitet habe.

„Mehrere ohne Authentifizierung ausnutzbare Anfälligkeiten wurden am 13. Juli 2020 an Cisco übermittelt und laut Cisco am 10. November 2020 mit Version 4.22 gepatcht. Die Versionshinweise nennen die Anfälligkeiten nicht, Sicherheitswarnungen wurden nicht veröffentlicht“, schreibt der Forscher.

Das jetzt veröffentlichte Update auf die Version 4.22 beseitigt allerdings nur insgesamt drei Schwachstellen. Ungepatcht bleiben mehrere Schwachstellen in der Java-Deserialisierungs-Funktion des Security Managers. Sie will Cisco im kommenden Release 4.23 korrigieren. Befehlslösungen oder andere Maßnahmen, um sich vor Angriffen zu schützen, nannte Cisco nicht.

„Ein Angreifer könnte die Anfälligkeiten ausnutzen, in dem er ein schädliches serialisiertes Java-Paket an einen speziellen Listener eines betroffenen Systems sendet“, räumte Cisco ein. „Ein erfolgreicher Exploit würde es dem Angreifer erlauben, beliebige Befehle auf dem Gerät mit den Rechten der NT Authority/System auf einem Windows-Host auszuführen.“

Cisco betonte, dass die Schwachstellen bisher nicht für aktive Angriffe ausgenutzt werden.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

6 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago