Angreifer könnten unter anderem Switches und Wireless Controller von Cisco attackieren und darüber Dienste stören. Für den Großteil der Lücken gilt der Bedrohungsgrad „hoch“. Netzwerk-Admins sollten die unterhalb dieser Meldung verlinkten Warnmeldungen studieren und die verfügbaren Sicherheitspatches zeitnah installieren.
Ironischerweise kann ein Fehler in der Selbstheilungsfunktion von IOS XE Embedded Wireless Controllers Angreifer auf Access Points der Catalyst-Serie lassen. Dort könnten sie nicht näher beschrieben Befehle ausführen, um sich Root-Rechte für das System zu verschaffen.
Bei der Überprüfung von digitalen Signaturen im Kontext von System-Image-Dateien kommt es zu Fehlern und Angreifer könnten auf Catalyst-9200-Switches unsignierte Software laden. Dafür bräuchten sie aber Cisco zufolge physischen Zugriff auf Geräte oder Zugriff auf eine Root-Shell.
Darüber hinaus könnten Angreifer in verschiedener Cisco-Software die Authentifizierung umgehen oder auf eigentlich abgeschottete Daten zugreifen.
Liste nach Bedrohungsgrad absteigend sortiert:
DoS-Attacken und Schlimmeres
Aufgrund von Fehlern bei der Verarbeitung von etwa DHCP- und Common-Industrial-Protocol-Paketen (CIP) könnten Angreifer aus der Ferne manipulierte Anfragen verschicken und verwundbare Geräte so etwa via DoS-Attacke zum Neustart bringen. Konkret davon bedroht sind etwa Catalyst 9800 Series Wireless Controllers und Embedded Wireless Controllers on Catalyst Access Points.Ironischerweise kann ein Fehler in der Selbstheilungsfunktion von IOS XE Embedded Wireless Controllers Angreifer auf Access Points der Catalyst-Serie lassen. Dort könnten sie nicht näher beschrieben Befehle ausführen, um sich Root-Rechte für das System zu verschaffen.
Bei der Überprüfung von digitalen Signaturen im Kontext von System-Image-Dateien kommt es zu Fehlern und Angreifer könnten auf Catalyst-9200-Switches unsignierte Software laden. Dafür bräuchten sie aber Cisco zufolge physischen Zugriff auf Geräte oder Zugriff auf eine Root-Shell.
Darüber hinaus könnten Angreifer in verschiedener Cisco-Software die Authentifizierung umgehen oder auf eigentlich abgeschottete Daten zugreifen.
Liste nach Bedrohungsgrad absteigend sortiert:
- Cisco IOS XE Software for Embedded Wireless Controllers on Catalyst 9100 Series Access Points UDP Processing Denial of Service
- Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family DHCP Processing Denial of Service
- Cisco Wireless LAN Controller AireOS Software FIPS Mode Denial of Service
- Cisco IOS XE Software DNS NAT Protocol Application Layer Gateway Denial of Service
- Cisco IOS and IOS XE Software Common Industrial Protocol Request Denial of Service
- Cisco IOS XE Software for Catalyst Switches MPLS Denial of Service
- Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family CAPWAP Mobility Denial of Service
- Cisco IOS XE Software for Embedded Wireless Controllers on Catalyst Access Points Privilege Escalation
- Cisco SD-WAN Software Privilege Escalation
- Cisco IOS and IOS XE Software SSH Denial of Service
- Cisco IOS XE Software IPv6 VPN over MPLS Denial of Service
- Cisco Catalyst 9100 Series Access Points Association Request Denial of Service
- Cisco SD-WAN Software Arbitrary File Corruption
- Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family SNMP Information Disclosure
- Cisco IOS XE Software for Catalyst 9200 Series Switches Arbitrary Code Execution
- Cisco Duo for macOS Authentication Bypass
- Cisco IOS XE Software Web UI Command Injection
- Cisco Software-Defined Application Visibility and Control on Cisco vManage Authentication Bypass
- Cisco Software-Defined Application Visibility and Control on Cisco vManage Static Username and Password
- Cisco IOS XE ROM Monitor Software for Catalyst Switches Information Disclosure
- Cisco SD-WAN Arbitrary File Deletion