Warten auf Sicherheitspatches: Angreifer attackieren Router von Cisco
Bislang gibt der Netzwerkausrüster Cisco nur Tipps, wie Admins die Aussicht auf erfolgreiche Attacken auf Router minimieren können.
Derzeit haben es Angreifer auf zwei Sicherheitslücken im Router-Betriebssystem IOS XR von Cisco abgesehen. Sind die DoS-Attacken erfolgreich, können Angreifer Prozesse auf den Geräten lahmlegen. Bislang gibt es noch keine Sicherheitsupdates. Auch ein Workaround zum Absichern von Routern ist bislang nicht verfügbar. Mit zwei von Cisco genannten Tipps können Admins das Angriffsrisiko immerhin minimieren.
DoS-Attacken im Gange
Cisco stuft das von den Schwachstellen (CVE-2020-3566, CVE-20203569) ausgehende Risiko als "hoch" ein. Betroffen sind unter anderem Carrier-Grade-Routers der Serien ASR und CRS, wenn das Multicast-Routing-Protokoll aktiviert ist. Carrier-Grade-Router kommen beispielsweise bei Internetdienstanbietern und Telefongesellschaften zum Einsatz, wo viel Traffic anfällt.
Die Fehler stecken in der Wartenschlangenverwaltung von Internet-Group-Management-Protocol-Paketen (IGMP). Schickt ein Angreifer präparierten IGMP-Traffic an verwundbare Geräte, führt das zu Speicherfehlern und infolgedessen laufen Prozesse instabil. In welchem Umfang die derzeitigen Attacken laufen, ist derzeit nicht bekannt.
Router überwachen
In einer Warnmeldung beschreibt Cisco, wie Admins prüfen können, ob ihre Router gefährdet sind. Außerdem zeigt der Netzwerkausrüster anhand von Log-Einträgen auf, wie man bereits kompromittierte Geräte erkennt.
Bislang gibt es keinen Workaorund, der Angriffe vollständig verhindert. Admins können aber den IGMP-Traffic limitieren und Zugriffsbeschränkungen setzen, um die Wahrscheinlichkeit von erfolgreichen Attacken einzudämmen. Wann Sicherheitspatches erscheinen, ist bislang noch unbekannt. (des)