Cisco patcht sich durch sein Portfolio

Aktuelle Sicherheitsupdates für diverse Geräte und Software des Netzwerkanbieters schließen verschiedene Lücken. Cisco stuft den Bedrohungsgrad durchweg mit "mittel" ein – das CERT Bund sieht das anders.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Netzwerkkabel

(Bild: dpa, Felix Kästle/Illustration)

Lesezeit: 2 Min.

Admins sollten prüfen, ob ihre Cisco-Hardware und -Software auf dem aktuellen Stand ist. Was bedroht ist, findet sich in der unten stehenden Liste. Nutzen Angreifer die Schwachstellen aus, sollen sie unter anderem Root-Rechte für bestimmte Operationen erlangen, Schadcode ausführen und DoS-Attacken ausüben können.

Der Netzwerkanbieter stuft das von den Lücken ausgehende Risiko durchweg mit "mittel" ein. In einigen Fällen ist zwar ein Angriff über das Internet möglich, für einen erfolgreichen Übergriff muss sich ein Angreifer aber authentifizieren.

Will ein Angreifer die Lücke in Ciscos IR800 Integrated Services Router ausnutzen, soll das ohne Authentifizierung funktionieren, jedoch muss er lokal auf das Gerät zugreifen können. Das ist offenbar ein Punkt, warum Cisco die Schwachstelle mit dem Bedrohungsgrad "mittel" einstuft. Das Notfallteam des BSI CERT Bund sieht das anders und schätzt das Angriffsrisiko als "sehr hoch" an. Klappt ein Übergriff, könnte ein Angreifer eine manipulierte, nicht signierte Version der Hypervisor Firmware auf dem Gerät installieren.

Auch bei den Einschätzungen der Lücken in Ciscos ASR 5500 (DoS-Schwachstelle) und Firepower Management Center (XSS-Attacke) gibt es Abweichungen und das CERT Bund stuft das Angriffsrisiko in beiden Fällen mit "hoch", statt wie Cisco mit "mittel" ein.

Sicherheitslücken nach Schweregrad absteigend sortiert:

(des)