Alert!

Sicherheitsupdates: Kritische Root-Lücken in SD-WAN-Routern von Cisco

Der Netzwerkausrüster Cisco hat in mehreren Produkten Sicherheitslücken geschlossen.

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen
Lesezeit: 3 Min.

Admins von Cisco-Hard- und -Software sollten die aktuellen Sicherheitspatches installieren. Ansonsten könnten Angreifer Netzwerke attackieren und in einigen Fallen Schadcode ausführen und so die komplette Kontrolle übernehmen.

Konkrete Infos zu bedrohten Versionen und Sicherheitsupdates findet man in den unterhalb dieser Meldung verlinkten Sicherheitswarnungen

Als "kritisch" eingestufte Schwachstellen betreffen DNA Center Command Runner, SD-WAN und Smart Software Manager. Im Fall von SD-WAN könnten Angreifer beispielsweise vEdge Router und vManage Software attackieren.

Der Fehler findet sich im webbasierten Management-Interface. Aufgrund einer mangelnden Überprüfung könnten Angreifer durch das Versenden von präparierten Eingaben Fehler auslösen. Gelingt das Ausnutzen der Lücken (CVE-2021-1260, CVE-2021-1261, CVE-2021-1262), könnten Angreifer Cisco zufolge Aktionen mit Root-Rechten ausführen.

Über zwei weitere Schlupflöcher (CVE-2021-1300, CVE-2021-1301) ist es vorstellbar, dass Angreifer mittels manipuliertem IP-Datenverkehr einen Speicherfehler auslösen und so Schadcode mit Root-Rechten auf Geräten ausführen.

Die Lücken in DNA Center Command Runner und Smart Software Manager können ebenfalls Schadcode auf Systeme durchlassen: Cisco Expressway Software TURN Server Configuration Issue.

Mit dem Schweregrad "hoch" eingestufte Sicherheitslücken betreffen unter anderem Data Center Network Manager und Web Security Appliance. Sind Attacken erfolgreich, kann das zum Beispiel zu DoS-Zuständen führen. Außerdem könnten sich Angreifer mittels statischer Zugangsdaten bei Smart Software Manager einloggen.

Außerdem gibt Cisco in einem Beitrag Tipps, wie Admins Expressway effektiv vor Zugriffen von außen absichern.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)