Sicherheits-Updates: Angreifer können Cisco-Switches kapern

Der Netzwerkausrüster kümmert sich um zwei als kritisch eingestufte Sicherheitslücken in Switches der Nexus-Serie und verteilt Sicherheits-Patches für 15 weitere Schwachstellen in verschiedenen Produkten.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Facebook-Rechenzentrum

(Bild: dpa, Susanne Lindholm/Archiv)

Lesezeit: 2 Min.

Die Switches der Nexus-7000- und Nexus-7700-Serie sind verwundbar. Cisco stuft die Bedrohung in der Sicherheits-Warnung mit dem höchstmöglichen CVSS Score 10 von 10 ein. Angreifer sollen die Switches ohne Authentifizierung aus der Ferne nicht nur neu starten, sondern auch übernehmen können.

Die Lücke klafft in der Overlay Transport Virtualization (OTV). Mit einem manipulierten Paket sollen Angreifer einen Speicherfehler auslösen können und den Switch im schlimmsten Fall kapern können. Viele Geräte der Nexus-Serie seien von der Schwachstelle nicht betroffen. Diese listet Cisco neben den verfügbaren Sicherheits-Updates in der Sicherheits-Warnung auf.

Von einer Lücke im NX-OS der Nexus-Switches sind deutlich mehr Geräte der Serie betroffen, warnt der Netzwerkausrüster. Auch diese Lücke gilt als kritisch. Angreifer könnten aufgrund einer fehlenden Überprüfung im Zuge einer SSH-Verbindung ohne Anmeldung auf Geräte zugreifen und Befehle auf der Kommandozeile ausführen.

Den Bedrohungsgrad weiterer Lücken im NX-OS und dem Nexus 9000 stuft Cisco mit mittel bis hoch ein. Angreifer können an den Schwachstellen mit DoS-Attacken ansetzen beziehungsweise Informationen abziehen.

Auch in Ciscos ASA Software, Firepower Management Center, Host Scan, verschiedenen IOS-Versionen und dem Unified Intelligence Center (CUIC) klaffen Lücken mit dem Bedrohungsgrad mittel. Ein Angreifer kann diese etwa für CSFR- und XSS-Attacken ausnutzen oder sich höhere Rechte erschleichen.

(des)