Keine Anmeldung nötig - Angreifer könnten Cisco Firepower übernehmen
Es sind Sicherheitsupdates für verschiedene Cisco-Produkte erschienen. Eine Lücke gilt als kritisch.
Cisco hat seine Netzwerksoftware in verschiedenen Bereichen abgesichert. So haben sie beispielsweise Schwachstellen in Email Security Appliance, Firepower und verschiedenen IOS-Versionen geschlossen. Sind Attacken erfolgreich, könnten Angreifer teilweise ohne Authentifizierung aus der Ferne Schadcode ausführen. Admins sollten die verfügbaren Sicherheitspatches schnell installieren.
Die gefährlichste Sicherheitslücke (CVE-2019-16028) hat Cisco mit dem Bedrohungsgrad "kritisch" gekennzeichnet. Sie bedroht Firewalls der Firepower-Serie und lässt sich vergleichsweise trivial ausnutzen. Die Schwachstelle liegt in der über das Internet erreichbaren Management-Oberfläche. Demzufolge müsste ein Angreifer lediglich eine spezielle HTTP-Anfrage an verwundbare Geräte schicken, um Admin-Rechte zu bekommen. Anschließend könnte er eigene Befehle ausführen und die Kontrolle übernehmen.
Bedrohungsgrad "hoch"
Weitere gefährliche mit dem Angriffsrisiko "hoch" eingestufte Lücken betreffen die Netzwerk-Betriebssysteme IOS XE und IOS XR. Hier könnten Angreifer Geräte mit präparierten Paketen via DoS-Attacke zum Erliegen bringen. Außerdem könnten sie sich in einigen Fällen aufgrund von Standard-Log-in-Daten an Systemen anmelden. Smart Software Manager ist ebenfalls für DoS-Angriffe anfällig.
Eine ebenfalls besonders gefährliche Lücke (CVE-2020-3115) macht SD-WAN Solution angreifbar. Hier könnte eine erfolgreiche Attacke zur Rechteausweitung führen, sodass Angreifer mit Root-Rechten dastehen.
Weitere Schwachstellen
Unter anderem Email Security Appliance, Unity Connection Directory und Web Security Appliance sind über mit dem Risiko "mittel" versehene Lücken attackierbar. Hier sind zum Beispiel SQL-Injection- und XSS-Attacken möglich.
Liste nach Bedrohungsgrad absteigend sortiert.
- Firepower Management Center Lightweight Directory Access Protocol Authentication Bypass
- SD-WAN Solution Local Privilege Escalation
- IOS XR Software BGP EVPN Denial of Service
- IOS XR Software Border Gateway Protocol Attribute Denial of Service
- IOS XE SD-WAN Software Default Credentials
- Smart Software Manager On-Prem Web Interface Denial of Service
- IOS XR Software Intermediate System–to–Intermediate System Denial of Service
- IOS XR Software EVPN Operational Routes Denial of Service
- Webex Teams Adaptive Cards Denial of Service
- Email Security Appliance Zip Decompression Engine Denial of Service
- Unified Communications Manager Cross-Site Request Forgery
- Hosted Collaboration Mediation Fulfillment Cross-Site Request Forgery
- SD-WAN Solution SQL Injection
- Small Business Smart and Managed Switches Cross-Site Scripting
- Jabber Guest Cross-Site Scripting
- Email Security Appliance Cross-Site Scripting
- Unity Connection Directory Traversal
- Email Security Appliance Content Filter Bypass
- Application Policy Infrastructure Controller Out Of Band Management IP Tables Bypass
- Unity Connection Stored Cross-Site Scripting
- Web Security Appliance and Cisco Content Security Management Appliance HTTP Header Injection
- SD-WAN vManage Command Injection
- Umbrella Roaming Client for Windows Install
- SD-WAN Solution SQL Injection
- Unified Communications Manager Information Disclosure
(des)