Cisco hat mit aktualisierten Betriebssystemen mehrere Sicherheitslücken in den Routern, Firewalls und weiteren Appliances angedichtet. Angreifer hätten unter Umständen die vollständige Kontrolle über die Geräte übernehmen können.
Betroffen sind zahlreiche Baureihen mit ältereren FXOS- und NX-OS-Ständen. Zudem muss das Cisco-Discover-Protokoll auf einer Schnittstelle aktiviert sein – das ist Cisco zufolge jedoch auf fast allen Geräten bis auf Cisco Nexus 9000 Fabric Switches im ACI-Modus der Fall. Die Fehler finden sich in Firepower 4100-Firewalls, Firepower 9300 Security Appliances, MDS 9000 Multilayer Switches, Nexus 1000 Virtual Edge für VMware vSphere, Nexus 1000V Switch for Microsoft Hyper-V, Nexus 1000V Switch for VMware vSphere, Nexus 3000 Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Switches, Nexus 7000 Switches, Nexus 9000 Fabric Switches im ACI-Modus, Nexus 9000 Switches im Standalone-NX-OS-Modus, UCS 6200 Fabric Interconnects, UCS 6300 Fabric Interconnects und UCS 6400 Fabric Interconnects.
In der Sicherheitsmeldung verlinkt Cisco aktualisierte Software und gibt Hinweise für IT-Verantwortliche, wie diese einzurichten ist.
Eine weitere Schwachstelle betrifft die Verarbeitung von OSPFv3-Paketen in Ciscos NX-OS. Cisco schreibt im Security-Bulletin, dass Angreifer aufgrund einer unzureichenden Eingabeüberprüfung verwundbare Geräte lahmlegen könnten. Dazu genügt das Senden eines sorgsam präparierten OSPFv3 Link-State-Advertisement (LSA). Obgleich dazu OSPFv3 erst aktiviert werden müsse, stuft Cisco das Risiko als hoch ein (CVE-2022-20823, CVSS 8.6, hoch).
Die Entwickler verlinken aktualisierte Software für die betroffenen Geräte in der Sicherheitsmeldung: Nexus 3000 Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Switches, Nexus 7000 Switches, Nexus 9000 Fabric Switches im ACI-Modus sowie Nexus 9000 Switches im Standalone-NX-OS-Modus.
Administratoren sollten in naher Zukunft ein Wartungsintervall für die Cisco-Geräte einplanen, um die Updates zu installieren und so die Angriffsfläche für Cyberkriminelle zu verkleinern. Erst vor zwei Wochen wurde bekannt, dass Angreifern der Einbruch in Cisco-Netzwerke gelang. Dabei seien jedoch keine sensiblen Informationen abgeflossen.
Quelle: heise
Lücken mit hohem Risiko
Die schwerwiegendste Schwachstelle betrifft das Cisco-Discover-Protokoll. Durch das Senden manipulierter Pakete könnten Angreifer aus derselben Broadcast-Domain ungenügende Prüfungen bestimmter Werte missbrauchen, erläutert Cisco in einer Sicherheitsmeldung. Das könnte in die Ausführung untergeschobenen Schadcodes mit root-Rechten münden oder zum mehrmaligen Absturz und Neustart betroffener Maschinen führen, also einem Denial-of-Service (CVE-2022-20824, CVSS 8.8, Risiko "hoch").Betroffen sind zahlreiche Baureihen mit ältereren FXOS- und NX-OS-Ständen. Zudem muss das Cisco-Discover-Protokoll auf einer Schnittstelle aktiviert sein – das ist Cisco zufolge jedoch auf fast allen Geräten bis auf Cisco Nexus 9000 Fabric Switches im ACI-Modus der Fall. Die Fehler finden sich in Firepower 4100-Firewalls, Firepower 9300 Security Appliances, MDS 9000 Multilayer Switches, Nexus 1000 Virtual Edge für VMware vSphere, Nexus 1000V Switch for Microsoft Hyper-V, Nexus 1000V Switch for VMware vSphere, Nexus 3000 Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Switches, Nexus 7000 Switches, Nexus 9000 Fabric Switches im ACI-Modus, Nexus 9000 Switches im Standalone-NX-OS-Modus, UCS 6200 Fabric Interconnects, UCS 6300 Fabric Interconnects und UCS 6400 Fabric Interconnects.
In der Sicherheitsmeldung verlinkt Cisco aktualisierte Software und gibt Hinweise für IT-Verantwortliche, wie diese einzurichten ist.
Eine weitere Schwachstelle betrifft die Verarbeitung von OSPFv3-Paketen in Ciscos NX-OS. Cisco schreibt im Security-Bulletin, dass Angreifer aufgrund einer unzureichenden Eingabeüberprüfung verwundbare Geräte lahmlegen könnten. Dazu genügt das Senden eines sorgsam präparierten OSPFv3 Link-State-Advertisement (LSA). Obgleich dazu OSPFv3 erst aktiviert werden müsse, stuft Cisco das Risiko als hoch ein (CVE-2022-20823, CVSS 8.6, hoch).
Die Entwickler verlinken aktualisierte Software für die betroffenen Geräte in der Sicherheitsmeldung: Nexus 3000 Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Switches, Nexus 7000 Switches, Nexus 9000 Fabric Switches im ACI-Modus sowie Nexus 9000 Switches im Standalone-NX-OS-Modus.
Befehle einschleusbar
Schließlich könnten aufgrund nicht ausreichender Eingabeprüfungen im Kommandozeilen-Interface von Ciscos FXOS bösartige Akteure, die die Administrator-Rolle innehaben, Befehle mit root-Rechten ausführen (CVE-2022-20865, CVSS 6.7, mittel). Betroffen sind Cisco Firepower 4100-Firewalls sowie Firepower 9300 Security Appliances. Aktualisierte Software können Administratoren nach Anleitung im Sicherheitsbericht von Cisco erhalten.Administratoren sollten in naher Zukunft ein Wartungsintervall für die Cisco-Geräte einplanen, um die Updates zu installieren und so die Angriffsfläche für Cyberkriminelle zu verkleinern. Erst vor zwei Wochen wurde bekannt, dass Angreifern der Einbruch in Cisco-Netzwerke gelang. Dabei seien jedoch keine sensiblen Informationen abgeflossen.
Quelle: heise