Categories: Cybersicherheit

FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service

Cisco prüft derzeit, welche seiner Produkte anfällig für eine FragmentSmack genannte Schwachstelle im Linux-Kernel sind, die Denial-of-Service-Angriffe ermöglicht. Auf einer vorläufigen Liste finden sich laut einem Bericht von Bleeping Computer mehr als 80 Einträge. Für die meisten Produkte will Cisco bis Februar 2019 einen Fix bereitstellen.

Cisco (Grafik: Cisco)Betroffen sind Geräte, die die Linux-Kernel-Version 3.9 oder höher nutzen. Ciscos Untersuchung soll sich bisher auf Router und Switches für Unternehmen und Service Provider konzentrieren, die über das Application Policy Infrastructure Controller Enterprise Module (APIC-EM) verfügen. APIC-EM ermöglicht Software-Defined Networking und unterstützt die Automatisierung von richtlinienbasierten Anwendungsprofilen für die schnelle Einrichtung von Geräten im Netzwerk.

In einer am Montag veröffentlichten Sicherheitswarnung rät Cisco seinen Kunden, bis zur Veröffentlichung eines Patches die produktspezifische Dokumentation auf mögliche Behelfslösungen zu prüfen. Unter anderem sollen Zugangskontrolllisten helfen, die für FragmentSmack-Angriffe namensgebenden fragmentierten Pakete zu kontrollieren. Auch externe Lösungen können demnach helfen, fragmentierte IP-Pakete von den anfälligen Geräten fernzuhalten.

FragmentSmack erlaubt es einem nicht authentifizierten Nutzer, die CPU-Auslastung eines betroffenen Systems so weit zu erhöhen, dass es nicht mehr reagiert. Das wird durch ineffiziente Algorithmen im IP-Stack des Linux-Kernels ermöglicht, die für die Zusammenführung von IPv4- und IPv6-Paketen benötigt werden.

Der mit der Kennung CVE-2018-5391 versehene Bug wurde zwar im Linux-Kernel entdeckt, er betrifft aber auch Windows. Das Linux-Kernel-Team patchte den Fehler im Juli beziehungsweise im August. Die Fixes für Windows 7, 8.1 und 10 verteilt Microsoft seit Anfang September.

Systeme, die über die FragmentSmack-Schwachstelle angegriffen werden, sind während der Dauer des Angriffs unbrauchbar. Sobald der Strom der manipulierten Pakete abreist, kehrt das Betriebssystem zu einem normalen Betriebszustand zurück.

Redaktion

Recent Posts

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

23 Stunden ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

1 Tag ago

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

2 Tagen ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

4 Tagen ago

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

4 Tagen ago

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

4 Tagen ago