Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Lücken in Ciscos FXOS und NX-OS ermöglichen Übernahme der Kontrolle

Cisco hat mit aktualisierten Betriebssystemen mehrere Sicherheitslücken in den Routern, Firewalls und weiteren Appliances angedichtet. Angreifer hätten unter Umständen die vollständige Kontrolle über die Geräte übernehmen können.

Lücken mit hohem Risiko​

Die schwerwiegendste Schwachstelle betrifft das Cisco-Discover-Protokoll. Durch das Senden manipulierter Pakete könnten Angreifer aus derselben Broadcast-Domain ungenügende Prüfungen bestimmter Werte missbrauchen,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Das könnte in die Ausführung untergeschobenen Schadcodes mit root-Rechten münden oder zum mehrmaligen Absturz und Neustart betroffener Maschinen führen, also einem Denial-of-Service (CVE-2022-20824, CVSS 8.8, Risiko "hoch").

Betroffen sind zahlreiche Baureihen mit ältereren FXOS- und NX-OS-Ständen. Zudem muss das Cisco-Discover-Protokoll auf einer Schnittstelle aktiviert sein – das ist Cisco zufolge jedoch auf fast allen Geräten bis auf Cisco Nexus 9000 Fabric Switches im ACI-Modus der Fall. Die Fehler finden sich in Firepower 4100-Firewalls, Firepower 9300 Security Appliances, MDS 9000 Multilayer Switches, Nexus 1000 Virtual Edge für VMware vSphere, Nexus 1000V Switch for Microsoft Hyper-V, Nexus 1000V Switch for VMware vSphere, Nexus 3000 Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Switches, Nexus 7000 Switches, Nexus 9000 Fabric Switches im ACI-Modus, Nexus 9000 Switches im Standalone-NX-OS-Modus, UCS 6200 Fabric Interconnects, UCS 6300 Fabric Interconnects und UCS 6400 Fabric Interconnects.

In der Sicherheitsmeldung verlinkt Cisco aktualisierte Software und gibt Hinweise für IT-Verantwortliche, wie diese einzurichten ist.
Eine weitere Schwachstelle betrifft die Verarbeitung von OSPFv3-Paketen in Ciscos NX-OS.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, dass Angreifer aufgrund einer unzureichenden Eingabeüberprüfung verwundbare Geräte lahmlegen könnten. Dazu genügt das Senden eines sorgsam präparierten OSPFv3 Link-State-Advertisement (LSA). Obgleich dazu OSPFv3 erst aktiviert werden müsse, stuft Cisco das Risiko als hoch ein (CVE-2022-20823, CVSS 8.6, hoch).

Die Entwickler verlinken aktualisierte Software für die betroffenen Geräte in der Sicherheitsmeldung: Nexus 3000 Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Switches, Nexus 7000 Switches, Nexus 9000 Fabric Switches im ACI-Modus sowie Nexus 9000 Switches im Standalone-NX-OS-Modus.

Befehle einschleusbar​

Schließlich könnten aufgrund nicht ausreichender Eingabeprüfungen im Kommandozeilen-Interface von Ciscos FXOS bösartige Akteure, die die Administrator-Rolle innehaben, Befehle mit root-Rechten ausführen (CVE-2022-20865, CVSS 6.7, mittel). Betroffen sind Cisco Firepower 4100-Firewalls sowie Firepower 9300 Security Appliances. Aktualisierte Software können Administratoren nach
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
erhalten.

Administratoren sollten in naher Zukunft ein Wartungsintervall für die Cisco-Geräte einplanen, um die Updates zu installieren und so die Angriffsfläche für Cyberkriminelle zu verkleinern. Erst vor zwei Wochen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Dabei seien jedoch keine sensiblen Informationen abgeflossen.

Quelle: heise
 
Zurück
Oben