Cisco entfernt Backdoor-Account aus IOS-XE-System

Der Netzwerkausrüster hatte jede Menge Sicherheitsupdates für seine Betriebssysteme IOS und IOS XE veröffentlicht. Einige Sicherheitslücken gelten als kritisch.

In Pocket speichern vorlesen Druckansicht 30 Kommentare lesen
Cisco entfernt Backdoor-Account aus IOS-XE-System
Lesezeit: 2 Min.

Wer Netzwerkgeräte von Cisco einsetzt, sollte umgehend im Sicherheitscenter des Herstellers nachschauen, ob er bedroht ist: Es gibt mehrere wichtige Sicherheitsupdates für Ciscos Betriebssysteme IOS und IOS XE. Drei Lücken gelten als kritisch.

Offenbar haben die Entwickler einen Backdoor-Account im 16.x-Versionsstrang von IOS EX vergessen – vorige Ausgaben sollen nicht betroffen sein. Auf den Account könnte ein Angreifer aus der Ferne mit einem Standard-Nutzername und -Passwort zugreifen und Geräte mit dem System übernehmen. Wer das Update derzeit nicht installieren kann, muss zu einem Workaround greifen. So können Admins Geräte mit dem Kommando no username cisco den Backdoor-Account entfernen. Wer sich des Risikos bewusst ist und den Account trotzdem behalten möchte, muss zwingend das Passwort dafür ändern.

Aufgrund einer nicht ausreichenden Überprüfung könnten Angreifer Geräte mit IOS und IOS XE aus der Ferne via DoS-Attacke ausschalten. Die dritte kritische Lücke klafft im Quality of Service-Subsystem von IOS und IOS XE. Um die Schwachstelle auszunutzen, müssen Angreifer lediglich vorbereitete Pakte an den UDP-Port 18999, um Geräte lahmzulegen oder sogar Schadcode auszuführen. Als Alternative zum Update können Admins den UDP-Port 18999 deaktivieren.

23 weitere Schwachstellen in IOS und IOS XE weisen den Bedrohungsgrad "hoch" auf. Angreifer könnten dieser hauptsächlich für DoS-Attacken missbrauchen, aber auch unberechtigt auf Informationen zugreifen. 18 weitere Schwachstellen kennzeichnet Cisco mit dem Angriffsrisiko "mittel". Neben IOS ist von diesen Lücken auch Cisco Secure Access Control betroffen.

(des)