Cisco warnt vor gravierenden Sicherheitslücken in Firmware seiner Router und Switches
Sie stecken im SNMP-Subsystem von Cisco IOS. Betroffen sind in allen bisher veröffentlichten SNMP-Versionen. Angreifer können die Schwachstellen ausnutzen, um aus der Ferne Schadcode auszuführen.
Cisco hat vor Sicherheitslücken in IOS und IOS XE gewarnt. Betroffen ist das SNMP-Subsystem (Simple Network Management Protocol) von Cisco IOS und IOS XE. Angreifer könnten die Lücken im Betriebssystem der Cisco-Router und -Switches durch Versand eines präparierten SNMP-Pakets über IPv4 oder IPv6 ausnutzen. Ihnen wäre dann unter anderem Remotecodeausführung möglich und sie könnten volle Kontrolle über ein erfolgreich angegriffenes System erlangen.
Den Schwachstellen stecken in den Versionen 1, 2c und 3 und damit alle bisherigen SNMP-Versionen. Ihnen liegt ein Speicherüberlauf im SNMP-Subsystem zugrunde. Bei den älteren Versionen muss der Angreife ein SNMP-Community-String kennen, bei SNMP Version 3 muss er im Besitz von Nutzer-Anmeldedaten sein.
Laut Cisco sind mit einem von neun MIB (Management Information Base) konfigurierte Geräte gefährdet. Die Schwachstellen finden sich in allen aktuell verfügbaren Releases von Cisco IOS und Cisco IOS XE. Updates, die die Fehler beheben, sind angekündigt, aber noch nicht verfügbar. Als Workaround empfiehlt der Hersteller, den SNMP-Zugang auf Nutzer zu beschränken, denen vollständig vertraut wird. Außerdem könnten Administratoren die in dem Advisory aufgeführten MIBs deaktivieren.
Sofern jemand versucht, die Schwachstellen auszunutzen, erfolgt der Reload des angegriffenen Geräts und wird eine Fehlerdatei ausgegeben. Cisco bittet, diese an das Cisco Technical Assistance Center (TAC) zu senden, um sie untersuchen und feststellen zu lassen, ob das Gerät erfolgreich angegriffen wurde.
Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks
Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.
Erst im Mai patchte Cisco eine durch als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt gewordene Sicherheitslücke. Sie steckte in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und im zehnstufigen Common Vulnerability Scoring System mit 9,8 Punkten eingestuft. In den Nexus-Switch-Serien wurde zudem im Oktober eine als “kritisch” eingestufte Sicherheitslücke geschlossen. Sie erlaubte es, bei Switches der Serien Nexus 7000 sowie Nexus 7700 unbefugt Remotecode auszuführen. Eine damals ebenfalls geschlossene, zweite Lücke steckte in allen Produkte, die mit Cisco NX-OS laufen, sofern sie für AAA-Authentifizierung (Authentication, Authorization and Accounting) konfiguriert sowie über SSH für IPv4 oder IPv6 erreichbar sind.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.