Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Root-Lücke: Selbstheilungsfunktion gefährdet Cisco-Netzwerkhardware

Angreifer könnten unter anderem Switches und Wireless Controller von Cisco attackieren und darüber Dienste stören. Für den Großteil der Lücken gilt der Bedrohungsgrad „hoch“. Netzwerk-Admins sollten die unterhalb dieser Meldung verlinkten Warnmeldungen studieren und die verfügbaren Sicherheitspatches zeitnah installieren.

DoS-Attacken und Schlimmeres​

Aufgrund von Fehlern bei der Verarbeitung von etwa DHCP- und Common-Industrial-Protocol-Paketen (CIP) könnten Angreifer aus der Ferne manipulierte Anfragen verschicken und verwundbare Geräte so etwa via DoS-Attacke zum Neustart bringen. Konkret davon bedroht sind etwa Catalyst 9800 Series Wireless Controllers und Embedded Wireless Controllers on Catalyst Access Points.

Ironischerweise kann ein Fehler in der Selbstheilungsfunktion von IOS XE Embedded Wireless Controllers Angreifer auf Access Points der Catalyst-Serie lassen. Dort könnten sie nicht näher beschrieben Befehle ausführen, um sich Root-Rechte für das System zu verschaffen.

Bei der Überprüfung von digitalen Signaturen im Kontext von System-Image-Dateien kommt es zu Fehlern und Angreifer könnten auf Catalyst-9200-Switches unsignierte Software laden. Dafür bräuchten sie aber Cisco zufolge physischen Zugriff auf Geräte oder Zugriff auf eine Root-Shell.

Darüber hinaus könnten Angreifer in verschiedener Cisco-Software die Authentifizierung umgehen oder auf eigentlich abgeschottete Daten zugreifen.

Liste nach Bedrohungsgrad absteigend sortiert:

Quelle: heise
 
Zurück
Oben