Sicherheitsupdates: Angreifer könnten Netzwerkgeräte von Cisco kapern
Zwei Cisco-Router sind aufgrund einer kritischen Lücke angreifbar. Diese und weitere Schwachstellen in unterschiedlicher Software schließt der Hersteller mit Sicherheitsupdates. Achtung: Es gibt Attacken gegen Cisco ASA.
Angreifer sollen mit vergleichsweise wenig auf Aufwand die Router RV132W ADSL2+ Wireless-N VPN und RV134W VDSL2 Wireless-AC VPN attackieren und komplett übernehmen können. Darauf weist Cisco in seinem Sicherheitscenter hin und macht noch auf 17 weitere Warnungen aufmerksam. Eine Auflistung findet sich am Ende dieser Meldung.
Die Lücke in den Routern stuft Cisco als kritisch ein. Dabei soll das Web Interface ankommende HTTP-Anfragen nicht ausreichend überprüfen. So sollen Angreifer spezielle HTTP-Anfragen an die Router schicken können, um so die Anmeldung zu umgehen und als Root-Nutzer Zugriff auf die Geräte zu bekommen.
Schwachstellen in Policy Suite RADIUS, UCS Central und Virtualized Packet Core-Distributed sind mit dem Bedrohungsgrad "hoch" versehen. Setzen Angreifer an den Lücken an, können sie beispielsweise die Anmeldung umgehen oder sogar Schadcode ausführen. Für die weiteren Lücken sieht Cisco das Angriffsrisiko als "mittel" an.
Attacken gegen Cisco ASA
In einer aktualisierten Sicherheitswarnung zu einer extrem kritischen Lücke in Adaptive Security Appliance (ASA) Software verkündet Cisco unter anderem, dass Angreifer die Lücke derzeit ausnutzen. Zudem soll die Schwachstelle mehr Features als bislang gedacht betriffen. Außerdem soll der erste Fix nicht komplett gewesen sein – das soll nun repariert sein.
- RV132W and RV134W Remote Code Execution and Denial of Service
- Virtualized Packet Core-Distributed Instance Denial of Service
- UCS Central Arbitrary Command Execution
- Policy Suite RADIUS Authentication Bypass
- IOS XR Software Routing and Forwarding Inconsistency Denial of Service
- Email Security Appliance and Cisco Content Security Management Appliance Spam Quarantine
- Unified Communications Manager Information Disclosure
- Data Center Analytics Framework Reflected Cross-Site Scripting
- Data Center Analytics Framework Stored Cross-Site Scripting
- RV132W and RV134W Wireless VPN Routers Unauthenticated Information Disclosure
- Firepower System Software BitTorrent File Policy Bypass
- Prime Network TCP Denial of Service
- Unified Communications Manager SQL Injection
- Policy Suite RADIUS Authentication Information Disclosure
- Spark Information Disclosure
- StarOS for Cisco ASR 5000 Series Aggregation Services Routers File Overwrite
- IOS and IOS XE Software Diagnostic Shell Path TraversalUnified Communications Manager Information Disclosure
(des)