Cisco Access Points: Zugriff mit offenen Default-Accounts

Bis zum Mittwoch konnten sich Angreifer mittels Default-Zugangsdaten Zugriff auf Cisco WLAN Access Points der Aeronet-Serie verschaffen. Ein Sicherheits-Update fixt das. Drei weitere schließen Einfallstore für DoS-Angriffe auf WLAN-Controller.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.

Cisco-Admins müssen sich zur Zeit mit insgesamt vier aktuellen Updates befassen. Von der gepatchten Sicherheitslücke mit der Bezeichnung CVE-2017-3834 sind Aeronet 1830 und 1850-Geräte betroffen, auf denen die Mobility Express Software in einer Version ab 8.2.x bis 8.2.111.0 läuft. Auf ihnen sind Default-Login-Daten hinterlegt, mittels derer sich Angreifer via SSH anmelden können. Diese Login-Daten gewähren erweiterte Rechte – und somit die volle Kontrolle über das betroffene Gerät.

Die übrigen drei Schwachstellen bieten Angriffspunkte für Denial-of-Service (DoS)-Angriffe durch einen gezielt herbeigeführten Neustart der Geräte. Sie betreffen die Cisco WLAN-Controller 802.11, Modelle mit Software in den Versionen 8.2.121.0 und 8.3.102.0 sowie das webbasierte Management-Interface. Als Angriffspunkte dienen unter anderem eine unvollständige Header-Validierung von Datenpaketen und die Eingabe einer bestimmten (verborgenen) Interface-URL.

(ovw)