Sicherheitsupdates: Cisco Webex Meetings kann sich an Fake-Updates verschlucken

Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für etwa Data Center Network Manager, verschiedene Router und Webex Meetings veröffentlicht.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Sicherheitsupdates: Cisco Webex Meetings kann sich an Fake-Updates verschlucken
Lesezeit: 3 Min.

Angreifer könnten Geräte und Software von Cisco attackieren. Sind Attacken erfolgreich, könnten Daten leaken oder sogar Schadcode auf Systeme gelangen. Sicherheitsupdates sind verfügbar. Am Ende dieser Meldung finden Admins ausführliche Informationen zu den Lücken und Patches.

Am gefährlichsten stuft Cisco die "kritischen" Sicherheitslücken namens Ripple20 in der TCP/IP-Implementierung vieler Geräte ein. Damit ein Angreifer beliebige Befehle auf verwundbaren Geräten ausführen kann, muss er lediglich präparierte Pakete verschicken.

Wie aus einer Warnmeldung von Cisco hervorgeht, untersucht der Netzwerkausrüster derzeit, welche Geräte aus eigenem Haus betroffen sind. Zum Stand dieser Meldung sind folgende Produkte angreifbar.

  • Cisco MME Mobility Management Entity
  • Cisco PGW Packet Data Network Gateway
  • Cisco System Architecture Evolution Gateway (SAEGW)

Sicherheitsupdates sind noch nicht verfügbar. Derzeit gibt es auch keinen Workaround, um Systeme abzusichern.

Die Meeting-Software Webex Meetings ist über drei mit dem Angriffsrisiko "hoch" eingestufte Lücken angreifbar. In allen drei Fällen sollen Attacken aus der Ferne und ohne Authentifizierung möglich sein. Gelingt eine Attacke, könnten Angreifer zum Beispiel Schadcode auf betroffenen Systemen ausführen.

Dafür müssten Angreifer Opfer auf eine Website locken, um der Software ein Fake-Update unterzuschieben. Aufgrund eines Fehlers in der kryptografischen Prüfung könnte die Desktop-App von Webex Meetings den gefährlichen Code akzeptieren und ausführen. Von dieser Lücke (CVE-2020-3342) ist ausschließlich macOS betroffen.

Weiterhin gibt es abgesicherte Versionen von AMP for Endpoints, Enterprise NFV Infrastructure, Email Security Appliance, IP Phones Series 7800, IOS XR, Network Services Orchestrator, Small Business RV Series Router, Smart Software Manager, TelePresence Collaboration, UCS Director und Umbrella.

Hier könnten Angreifer eigene Befehle ausführen. Auch der Zugriff auf eigentlich abgeschottete Informationen ist vorstellbar.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)