Cisco patcht sich durch sein Portfolio
Aktuelle Sicherheitsupdates für diverse Geräte und Software des Netzwerkanbieters schließen verschiedene Lücken. Cisco stuft den Bedrohungsgrad durchweg mit "mittel" ein – das CERT Bund sieht das anders.
Admins sollten prüfen, ob ihre Cisco-Hardware und -Software auf dem aktuellen Stand ist. Was bedroht ist, findet sich in der unten stehenden Liste. Nutzen Angreifer die Schwachstellen aus, sollen sie unter anderem Root-Rechte für bestimmte Operationen erlangen, Schadcode ausführen und DoS-Attacken ausüben können.
Der Netzwerkanbieter stuft das von den Lücken ausgehende Risiko durchweg mit "mittel" ein. In einigen Fällen ist zwar ein Angriff über das Internet möglich, für einen erfolgreichen Übergriff muss sich ein Angreifer aber authentifizieren.
Diskrepanzen bei Einstufungen
Will ein Angreifer die Lücke in Ciscos IR800 Integrated Services Router ausnutzen, soll das ohne Authentifizierung funktionieren, jedoch muss er lokal auf das Gerät zugreifen können. Das ist offenbar ein Punkt, warum Cisco die Schwachstelle mit dem Bedrohungsgrad "mittel" einstuft. Das Notfallteam des BSI CERT Bund sieht das anders und schätzt das Angriffsrisiko als "sehr hoch" an. Klappt ein Übergriff, könnte ein Angreifer eine manipulierte, nicht signierte Version der Hypervisor Firmware auf dem Gerät installieren.
Auch bei den Einschätzungen der Lücken in Ciscos ASR 5500 (DoS-Schwachstelle) und Firepower Management Center (XSS-Attacke) gibt es Abweichungen und das CERT Bund stuft das Angriffsrisiko in beiden Fällen mit "hoch", statt wie Cisco mit "mittel" ein.
Sicherheitslücken nach Schweregrad absteigend sortiert:
- Cisco Prime Collaboration Provisioning Tool System File Overwrite Vulnerability
- Cisco Meeting Server Guest Hyperlink Information Disclosure Vulnerability
- Cisco IR800 Integrated Services Router ROM Monitor Input Validation Vulnerability
- Cisco IOS and Cisco IOS XE Software IPv6 SNMP Message Handling Denial of Service Vulnerability
- Cisco Firepower Management Center Cross-Site Scripting Vulnerability
- Cisco Email Security Appliance Malformed EML Attachment Bypass Vulnerability
- Cisco ASR 5500 System Architecture Evolution Gateway GPRS Tunneling Protocol Denial of Service Vulnerability
- Cisco Unified Intelligence Center Cross-Site Scripting Vulnerability
- Cisco IOS and Cisco IOS XE Software UDP Packet Processing Denial of Service Vulnerability
- Cisco Firepower Management Center Cross-Site Scripting Vulnerability
- Cisco Unified Communications Manager Trust Verification Service Denial of Service Vulnerability
- Cisco Prime Collaboration Provisioning Tool Inventory Management Feature Information Disclosure Vulnerability
- Cisco Catalyst 4000 Series Switches Dynamic ACL Bypass Vulnerability
- Cisco Unity Connection Reflected Cross-Site Scripting Vulnerability
(des)