Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Sicherheitslücken: Patches schützen Firewalls und Switches von Cisco

Sicherheitslücken: Patches schützen Firewalls und Switches von Cisco​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
24.08.2023 12:02 Uhr Dennis Schirrmacher
cisco2-2e245a9592570362.png

(Bild: heise online)

Angreifer können Geräte von Cisco via DoS-Attacken lahmlegen. Der Netzwerkausrüster hat Sicherheitspatches veröffentlicht.

Netzwerk-Admins sollten ihre Cisco-Geräte aus Sicherheitsgründen auf den aktuellen Stand bringen. Die Entwickler haben in verschiedenen Produkten mehrere Sicherheitslücken geschlossen.

Die betroffenen Geräte und die gegen mögliche Attacken abgesicherte Software finden Admins in den unterhalb von diesem Beitrag verlinkten Warnmeldungen. Die DoS-Lücken betreffen bestimmte Modelle der Firepower- und Nexus-Serien. Außerdem sind einige Produkte mit dem Netzwerkbetriebssystem NX-OS angreifbar.

Gefährliche DoS-Schwachstellen​

Weil es bei spezifischen Simple-Network-Management-Protocol-Anfragen (SNMP) zu Fehlern bei der Verarbeitung kommt (CVE-2023-20200 "hoch"), können authentifizierte Angreifer aus der Ferne einen Neustart von Geräten auslösen. Davon sind die Firewall-Serien Firepower 4100 und 9300 Security Appliance betroffen. Auch UCS 6300 Series Fabric Interconnects ist bedroht.

An Nexus-Switches der 3000 und 9000 Serie können Angreifer ohne Authentifizierung an einer Schwachstelle (CVE-2023-20169 "hoch") im Intermediate-System-to-Intermediate-System-Protokoll (IS-IS) ansetzen. Auch hier ist ein DoS-Zustand möglich. Das soll durch das Versenden von präparierten IS-IS-Pakten möglich sein.

Die dritte mit dem Bedrohungsgrad "hoch" eingestufte Lücke (CVE-2023-20168) betrifft NX-OS. Die DoS-Lücke gefährdet unter anderem Switches der Nexus-Serie.

Weitere Sicherheitslücken​

Die verbleibenden Schwachstellen sind mit "mittel" eingestuft und betreffen unter anderem Application Policy Infrastructure Controller. An dieser Stelle kann ein Angreifer auf eigentlich abgeschottete Bereiche zugreifen. Dafür muss er aber authentifiziert sein.

Liste nach Bedrohungsgrad absteigend sortiert:

(des [7])


URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben