Ciscos Videokonferenz Lösung ist unsicher
Ein so genanntes ‘Security Advisory’, also eine Sicherheitswarnung, hat Cisco herausgegeben.
Ein so genanntes ‘Security Advisory’, also eine Sicherheitswarnung hat Cisco herausgegeben: die per Default eingestellten Passwörter für die Verwaltung verschiedener Videokonferenzsysteme, genannt ‘Hard-coded Simple Network Management Protocol (SNMP) community strings’, sind bekannt geworden. Jeder, der Zugang auf die Geräte hat und das Passwort weiß, kann die Kontrolle darüber erlangen.
Im Einzelnen betrifft es laut Hinweis auf der Webseite des Herstellers folgende Geräte: Cisco IPVC-3510-MCU, Cisco IPVC-3520-GW-2B, Cisco IPVC-3520-GW-4B, Cisco IPVC-3520-GW-2V, Cisco IPVC-3520-GW-4V, Cisco IPVC-3520-GW-2B2V, Cisco IPVC-3525-GW-1P und Cisco IPVC-3530-VTA. Ein Benutzer kann, nutzt er die Sicherheitslücke im Management-Protokoll aus, bei Kenntnis des Passworts das Gerät umkonfigurieren, Sessions unterbrechen, mithören oder den Verkehr auf andere Ziele umleiten.
Auf der Cisco-Seite ist angegeben was der Admin tun soll, um das Problem zu lösen. Eine Software, um das Problem zu lösen gibt es nicht. Wenn möglich soll jeglicher SNMP-Traffic am Switchport, der den Verkehr zum VC-Produkt leitet, deaktiviert werden. Ist das nicht möglich, soll der Verkehr am nächstmöglichen Punkt blockiert werden. Ob der Schutz dann greift hängt schließlich noch davon ab, welche IT-Umgebung ansonsten implementiert ist. Je nach Produktmix kann es Unterschiede geben.
Das letzte Mal, das Cisco eine Warnung im Zusammenhang mit Videokonferenzsystemen veröffentlicht hat war 2001, als der Wurm ‘Code Red’ sein Unwesen im Microsoft Internet Information Server (IIS) trieb.