Warten auf Sicherheitspatches: Angreifer attackieren Router von Cisco

Bislang gibt der Netzwerkausrüster Cisco nur Tipps, wie Admins die Aussicht auf erfolgreiche Attacken auf Router minimieren können.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Warten auf Sicherheitspatches: Angreifer attackieren Router von Cisco
Lesezeit: 1 Min.

Derzeit haben es Angreifer auf zwei Sicherheitslücken im Router-Betriebssystem IOS XR von Cisco abgesehen. Sind die DoS-Attacken erfolgreich, können Angreifer Prozesse auf den Geräten lahmlegen. Bislang gibt es noch keine Sicherheitsupdates. Auch ein Workaround zum Absichern von Routern ist bislang nicht verfügbar. Mit zwei von Cisco genannten Tipps können Admins das Angriffsrisiko immerhin minimieren.

Cisco stuft das von den Schwachstellen (CVE-2020-3566, CVE-20203569) ausgehende Risiko als "hoch" ein. Betroffen sind unter anderem Carrier-Grade-Routers der Serien ASR und CRS, wenn das Multicast-Routing-Protokoll aktiviert ist. Carrier-Grade-Router kommen beispielsweise bei Internetdienstanbietern und Telefongesellschaften zum Einsatz, wo viel Traffic anfällt.

Die Fehler stecken in der Wartenschlangenverwaltung von Internet-Group-Management-Protocol-Paketen (IGMP). Schickt ein Angreifer präparierten IGMP-Traffic an verwundbare Geräte, führt das zu Speicherfehlern und infolgedessen laufen Prozesse instabil. In welchem Umfang die derzeitigen Attacken laufen, ist derzeit nicht bekannt.

In einer Warnmeldung beschreibt Cisco, wie Admins prüfen können, ob ihre Router gefährdet sind. Außerdem zeigt der Netzwerkausrüster anhand von Log-Einträgen auf, wie man bereits kompromittierte Geräte erkennt.

Bislang gibt es keinen Workaorund, der Angriffe vollständig verhindert. Admins können aber den IGMP-Traffic limitieren und Zugriffsbeschränkungen setzen, um die Wahrscheinlichkeit von erfolgreichen Attacken einzudämmen. Wann Sicherheitspatches erscheinen, ist bislang noch unbekannt. (des)