Alert!

Attacken könnten bevorstehen: Kritische Root-Lücken bedrohen Cisco-Switches

Cisco hat unter anderem mehrere kritische Sicherheitslücken in verschiedenen Small-Business-Switches geschlossen. Aber nicht alle Modelle bekommen Updates.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Admins, die Cisco-Switches der Small-Business-Serie im Netzwerk einsetzen, sollten die Geräte zügig auf den aktuellen Stand bringen. Setzen Angreifer an den kritischen Sicherheitslücken an, könnten sie Schadcode mit Root-Rechten ausführen. Da Exploitcode in Umlauf ist, könnten Attacken bevorstehen.

In einer Warnmeldung führen die Entwickler aus, dass vier (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) der neun Lücken als "kritisch" eingestuft sind. Für die verbleibenden Schwachstellen gilt der Bedrohungsgrad "hoch".

In allen Fällen könnten entfernte Angreifer ohne Authentifizierung mit präparierten Anfragen am Web-Interface ansetzen. Aufgrund von unzureichenden Prüfungen von Eingaben kommt es zu Speicherfehlern und Angreifer könnten Schadcode mit Root-Rechten ausführen. In so einem Fall gilt ein Gerät als vollständig kompromittiert.

Cisco führt aus, dass die Schwachstellen nicht voneinander abhängig sind. Für eine erfolgreiche Attacke ist es demzufolge nicht erforderlich, erst eine und darauf aufbauend dann die andere Lücke auszunutzen. Angreifer können also jede Lücke individuell ausnutzen.

Die Entwickler geben an, dass die folgenden Modelle davon betroffen sind:

  • 250 Series Smart Switches
  • 350 Series Managed Switches
  • 350X Series Stackable Managed Switches
  • 550X Series Stackable Managed Switches
  • Business 250 Series Smart Switches
  • Business 350 Series Managed Switches
  • Small Business 200 Series Smart Switches
  • Small Business 300 Series Managed Switches
  • Small Business 500 Series Stackable Managed Switches

Die Geräte 220 Series Smart Switches und Business 220 Series Smart Switches sollen von den Lücken nicht betroffen sein. Da der Support für die Serien 200, 300 und 500 ausgelaufen ist, bekommen diese Geräte keine Sicherheitsupdates mehr. Derartige Switches sollte man aus Sicherheitsgründen nicht mehr nutzen.

Weiterhin sind noch weitere Cisco-Produkte betroffen. Angreifer könnten unter anderem an Identity Services Engine oder Smart Software Manager ansetzen und eigene Befehle ausführen. Die Lücken sind mit "mittel" eingestuft.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)