Sicherheitsupdates: Cisco-Produkte für DoS-Angriffe und Schadcode anfällig

  • Tipp

  • mad.de
  • 997 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sicherheitsupdates: Cisco-Produkte für DoS-Angriffe und Schadcode anfällig

    Es gibt abgesicherte Software für beispielsweise Web Security Appliance und Small Business Series Switches von Cisco.

    Der Netzwerkausrüster Cisco hat gefährliche Sicherheitslücken in seinem Produkt-Portfolio geschlossen. Einige der Schwachstellen sind mit dem Bedrohungsgrad "hoch" eingestuft. Sind Attacken erfolgreich, könnten Angreifer Geräte via DoS-Attacke aus dem Verkehr ziehen oder sogar eigene Befehle ausführen. Ab sofort verfügbare Sicherheitsupdates schaffen Abhilfe. Weitere Infos zu den Schwachstellen und Patches listet Cisco in seinem Sicherheitscenter auf.

    Angriffe mit Schadcode
    Ein lokaler Angreifer könnte aufgrund von mangelnden Überprüfungen in der Shell von Enterprise NFV Infrastructure eigene Befehle mit Root-Rechten ausführen. Admins sollten die Sicherheitsupdates zügig installieren, um Attacken vorzubeugen.

    Außerdem hat Cisco noch Sicherheitshinweise für Small Business 250/350/350X/550X Series Switches Firmware und FindIT Network Probe veröffentlicht.
    Liste nach Bedrohungsgrad absteigend sortiert:
    •Web Security Appliance HTTPS Certificate Denial of Service
    •Unified Communications Manager Session Initiation Protocol Denial of Service
    •Enterprise NFV Infrastructure Software Command Injection
    •Web Security Appliance Web Proxy Denial of Service
    •Small Business Series Switches Memory Corruption
    •Small Business Series Switches HTTP Denial of Service
    •Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access
    •abber for Windows DLL Preloading
    •Enterprise NFV Infrastructure Software Arbitrary File Read and Write
    •Application Policy Infrastructure Controller REST API Privilege Escalation
    •IOS XR Software Border Gateway Protocol Denial of Service
    •Advanced Malware Protection for Endpoints Windows Command Injection
    •Firepower Management Center RSS Cross-Site Scripting
    •Email Security Appliance Content Filter Bypass
    •Email Security Appliance Content Filter Bypass
    •IP Phone 7800 and 8800 Series Session Initiation Protocol Denial of Service
    •Unified Communications Domain Manager Restricted Shell Escape
    •Prime Infrastructure and Evolved Programmable Network Manager Virtual Domain Privilege Escalation

    Die Lücke (CVE-2019-1886) mit dem höchsten Angriffsrisiko findet sich in Web Security Appliance (WSA). Da SSL-Server-Zertifikate ungenügend überprüft werden, könnte ein Angreifer einen Server mit einem präparierten Zertifikat aufsetzen und so WSA über eine Anfrage zu einem Neustart zwingen.

    Unified Communications Manager kann sich an SIP-Paketen verschlucken, was letztlich auch in einem DoS-Zustand resultiert. Des Weiteren sind noch Small Business Switches, IP Phone 7800 und 8800 und IOS XR Software für DoS-Attacken empfänglich.

    Quelle: Sicherheitsupdates: Cisco-Produkte für DoS-Angriffe und Schadcode anfällig | heise online