Netzwerkhelferlein von Cisco: Mittels Standard-Kennwort zum Neustart

Cisco hat wichtige Sicherheitsupdates für verschiedene Produkte veröffentlicht. Keine Lücke gilt als kritisch.

In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen
Access Points von Cisco: Mittels Standard-Kennwort zum Neustart
Lesezeit: 2 Min.

Verschiedene Geräte und Software von Cisco sind verwundbar. So könnten Angreifer beispielsweise Meeting Server und Aironet Active Sensor lahmlegen. Zur Absicherung stellt der Netzwerkausrüster Updates zum Download bereit.

Cisco listet in seinem Sicherheitscenter weitere Infos zu betroffenen Produkten auf. Alle Schwachstellen sind mit dem Bedrohungsgrad "mittel" eingestuft.

Aufgrund eines lokalen Standard-Accounts mit statischen Zugangsdaten könnte sich ein Angreifer an Geräten der Serie Aironet Active Sensor anmelden. Dabei handelt es sich um Geräte, mit denen man Auslastungen in Netzwerken simulieren kann. In einer Warnmeldung versichert Cisco, dass ein Eindringling in dieser Position keine Daten einsehen oder Konfigurationen vornehmen kann. Es soll aber möglich sein, Geräte über diesen Account neu zu starten. Das könnten Angreifer für DoS-Attacken ausnutzen und Aironet Active Sensor auf diesem Weg außer Gefecht setzen.

Auch Meeting Server ist für DoS-Angriffe anfällig. Aufgrund einer mangelnden Überprüfung könnten Angreifer präparierte Session-Description-Protocol-Nachrichten (SDP) an verwundbare Server schicken und diese so aus dem Verkehr ziehen.

Des Weiteren sind unter anderem noch Firepower Management Center, Identity Services und TelePresence Management Suite empfänglich für XSS-Angriffe emfänglich.

Liste nach Bedrohungsgrad absteigend sortiert.

[UPDATE, 11.02.2019 17:05 Uhr]

Beschreibung von Aironet Active Sensor im Fließtext und Überschrift angepasst. (des)