zurück zum Artikel

Attacken könnten bevorstehen: Kritische Root-Lücken bedrohen Cisco-Switches

Dennis Schirrmacher

(Bild: heise online)

Cisco hat unter anderem mehrere kritische Sicherheitslücken in verschiedenen Small-Business-Switches geschlossen. Aber nicht alle Modelle bekommen Updates.

Admins, die Cisco-Switches der Small-Business-Serie im Netzwerk einsetzen, sollten die Geräte zügig auf den aktuellen Stand bringen. Setzen Angreifer an den kritischen Sicherheitslücken an, könnten sie Schadcode mit Root-Rechten ausführen. Da Exploitcode in Umlauf ist, könnten Attacken bevorstehen.

In einer Warnmeldung führen die Entwickler aus [1], dass vier (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) der neun Lücken als "kritisch" eingestuft sind. Für die verbleibenden Schwachstellen gilt der Bedrohungsgrad "hoch".

In allen Fällen könnten entfernte Angreifer ohne Authentifizierung mit präparierten Anfragen am Web-Interface ansetzen. Aufgrund von unzureichenden Prüfungen von Eingaben kommt es zu Speicherfehlern und Angreifer könnten Schadcode mit Root-Rechten ausführen. In so einem Fall gilt ein Gerät als vollständig kompromittiert.

Cisco führt aus, dass die Schwachstellen nicht voneinander abhängig sind. Für eine erfolgreiche Attacke ist es demzufolge nicht erforderlich, erst eine und darauf aufbauend dann die andere Lücke auszunutzen. Angreifer können also jede Lücke individuell ausnutzen.

Die Entwickler geben an, dass die folgenden Modelle davon betroffen sind:

Die Geräte 220 Series Smart Switches und Business 220 Series Smart Switches sollen von den Lücken nicht betroffen sein. Da der Support für die Serien 200, 300 und 500 ausgelaufen ist, bekommen diese Geräte keine Sicherheitsupdates mehr. Derartige Switches sollte man aus Sicherheitsgründen nicht mehr nutzen.

Weiterhin sind noch weitere Cisco-Produkte betroffen. Angreifer könnten unter anderem an Identity Services Engine oder Smart Software Manager ansetzen und eigene Befehle ausführen. Die Lücken sind mit "mittel" eingestuft.

Liste nach Bedrohungsgrad absteigend sortiert:

(des [11])


URL dieses Artikels:
https://www.heise.de/-9059775

Links in diesem Artikel:
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ
[11] mailto:des@heise.de