Cisco kämpft mit statischem Passwort und fixt kritische Lücken

In Ciscos Identity Services Engine klafft eine als kritisch und eine als hoch eingestufte Schwachstelle. Neben der Wireless-LAN-Controller-Software sind auch noch Aironet-Basisstationen der 1800-Serie verwundbar. Sicherheitsupdates stehen bereit.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Server

(Bild: dpa, Sven Hoppe/Archiv)

Lesezeit: 2 Min.

Das Telekommunikationsunternehmen Cisco warnt vor vier Sicherheitslücken in seinem Hard- und Software-Portfolio. Dabei stufen sie zwei Lücken als besonders kritisch ein; beide weisen einen CVSS Score von 10/10 (Base) auf. Keine Lücke soll bis dato im Fokus von Angreifern stehen; Nutzer sollten die Sicherheitspatches dennoch zügig einspielen, da das Angriffsrisiko Cisco zufolge sehr hoch ist.

Eine der kritischen Lücken findet sich in der Identity Services Engine (ISE) in den Versionen 1.1 oder später, 1.2.0 vor Patch 17, 1.2.1 vor Patch acht, 1.3 vor Patch fünf und 1.4 vor Patch vier. In den Fällen können Angreifer aus der Ferne auf betroffene Geräte zugreifen und diese im schlimmsten Fall komplett übernehmen, warnt Cisco. Dabei soll das Admin-Portal als Einfallstor dienen. Wie das Angriffsszenario im Detail aussieht, erläutert Cisco nicht.

Die zweite kritische Lücke klafft in den Wireless-Controllern 2500 Series, 5500 Series und 8500 Series, wenn auf diesen Ciscos Wireless-LAN-Controller-Software (WLC) ab den Versionen 7.6.120.0, 8.0 oder 8.1 läuft. Angreifer sollen über die Schwachstelle die Konfiguration eines betroffenen Gerätes modifizieren und die Steuerung übernehmen können. Das gelingt Cisco zufolge ohne Authentifikation. Auch an dieser Stelle fehlen tiefergehende Details zum Angriff.

Wer einen der Access Points Aironet 1830e, 1830i, 1850e oder 1850i besitzt, sollte ein Update der Firmware durchführen, um sich abzusichern. Denn die Geräte weisen statische Passwörter auf; ein Angreifer soll sich über einen Standard-Account, der bei der Installation des Access Points erzeugt wird, einloggen können. Cisco zufolge hat ein Angreifer in diesem Fall aber keine Admin-Rechte.

Eine zweite Lücke in Ciscos ISE stuft das Unternehmen mit mittel ein. Davon sollen ausschließlich Versionen bis 2.0 betroffen sein. Nutzt ein Angreifer die Schwachstelle aus, kann er sich Admin-Rechte erschleichen und Cisco zufolge Webseiten aufrufen, die für Admins mit höheren Rechten bestimmt sind. Als Auslöser dafür nennt Cisco einen Filter, der Web-Ressourcen für Admins mit unterschiedlichen Rechten nicht korrekt verarbeitet.

Das Telekommunikationsunternehmen weist in einer aktuellen Warnung nochmal auf die Sicherheitslücken in OpenSSL hin, die Anfang Dezember vergangenen Jahres öffentlich wurden. Dabei listen sie alle Cisco-Produkte auf, die von den Lücken betroffen sind. (des)