Sicherheitsupdates: Angreifer könnten Cisco PCP unterwandern und übernehmen

Der Netzwerkausrüster Cisco stopft in verschiedenen Produkten teils kritische Sicherheitslücken.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Sicherheitsupdates: Angreifer könnten Cisco PCP unterwandern und übernehmen
Lesezeit: 2 Min.

In Ciscos Prime Collaboration Provisioning Software (PCP) und Secure Access Control System (ACS) klaffen kritische Sicherheitslücken. In beiden Fällen sollen Angreifer bedrohte Geräte mit vergleichsweise wenig Aufwand unter ihre Kontrolle bringen können. Davor, und vor Lücken in weiteren Produkten, warnt der Netzwerkausrüster in seinem Sicherheitscenter.

Die PCP Software kommt Cisco zufolge mit einem hartkodierten Passwort daher. So könne sich ein lokaler Angreifer in das darunterliegende Linux-System via SSH einloggen und sich dort Root-Rechte aneignen. In dieser Situation gilt das System als übernommen.

Aufgrund einer mangelnden Überprüfung sollen Angreifer präparierte Java-Objekte an Ciscos ACS schicken können, um so Schadcode auszuführen. Ein Übergriff soll aus der Ferne ohne Authentifizierung stattfinden können.

Im FTP-Server der Web Security Appliance klafft eine mit dem Bedrohungsgrad "hoch" eingestufte Schwachstelle. Diese soll ein unangemeldeter Angreifer aus der Ferne ausnutzen können, um so auf den FTP-Server zu zugreifen.

Weitere Lücken stopft Cisco in unter anderem Identity Services Engine, IOS und StarOS. Diese Schwachstellen könnten Angreifer für DoS- oder XSS-Attacken ausnutzen.

(des)