Keine Anmeldung nötig - Angreifer könnten Cisco Firepower übernehmen

  • Tipp

  • mad.de
  • 622 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Keine Anmeldung nötig - Angreifer könnten Cisco Firepower übernehmen

    Es sind Sicherheitsupdates für verschiedene Cisco-Produkte erschienen. Eine Lücke gilt als kritisch.

    Cisco hat seine Netzwerksoftware in verschiedenen Bereichen abgesichert. So haben sie beispielsweise Schwachstellen in Email Security Appliance, Firepower und verschiedenen IOS-Versionen geschlossen. Sind Attacken erfolgreich, könnten Angreifer teilweise ohne Authentifizierung aus der Ferne Schadcode ausführen. Admins sollten die verfügbaren Sicherheitspatches schnell installieren.

    Die gefährlichste Sicherheitslücke (CVE-2019-16028) hat Cisco mit dem Bedrohungsgrad "kritisch" gekennzeichnet. Sie bedroht Firewalls der Firepower-Serie und lässt sich vergleichsweise trivial ausnutzen. Die Schwachstelle liegt in der über das Internet erreichbaren Management-Oberfläche. Demzufolge müsste ein Angreifer lediglich eine spezielle HTTP-Anfrage an verwundbare Geräte schicken, um Admin-Rechte zu bekommen. Anschließend könnte er eigene Befehle ausführen und die Kontrolle übernehmen.

    Bedrohungsgrad "hoch"
    Weitere gefährliche mit dem Angriffsrisiko "hoch" eingestufte Lücken betreffen die Netzwerk-Betriebssysteme IOS XE und IOS XR. Hier könnten Angreifer Geräte mit präparierten Paketen via DoS-Attacke zum Erliegen bringen. Außerdem könnten sie sich in einigen Fällen aufgrund von Standard-Log-in-Daten an Systemen anmelden. Smart Software Manager ist ebenfalls für DoS-Angriffe anfällig.

    Eine ebenfalls besonders gefährliche Lücke (CVE-2020-3115) macht SD-WAN Solution angreifbar. Hier könnte eine erfolgreiche Attacke zur Rechteausweitung führen, sodass Angreifer mit Root-Rechten dastehen.

    Weitere Schwachstellen
    Unter anderem Email Security Appliance, Unity Connection Directory und Web Security Appliance sind über mit dem Risiko "mittel" versehene Lücken attackierbar. Hier sind zum Beispiel SQL-Injection- und XSS-Attacken möglich.

    Liste nach Bedrohungsgrad absteigend sortiert:

    - Firepower Management Center Lightweight Directory Access Protocol Authentication Bypass
    - SD-WAN Solution Local Privilege Escalation
    - IOS XR Software BGP EVPN Denial of Service
    - IOS XR Software Border Gateway Protocol Attribute Denial of Service
    - IOS XE SD-WAN Software Default Credentials
    - Smart Software Manager On-Prem Web Interface Denial of Service
    - IOS XR Software Intermediate System–to–Intermediate System Denial of Service
    - IOS XR Software EVPN Operational Routes Denial of Service
    - Webex Teams Adaptive Cards Denial of Service
    - Email Security Appliance Zip Decompression Engine Denial of Service
    - Unified Communications Manager Cross-Site Request Forgery
    - Hosted Collaboration Mediation Fulfillment Cross-Site Request Forgery
    - SD-WAN Solution SQL Injection
    - Small Business Smart and Managed Switches Cross-Site Scripting
    - Jabber Guest Cross-Site Scripting
    - Email Security Appliance Cross-Site Scripting
    - Unity Connection Directory Traversal
    - Email Security Appliance Content Filter Bypass
    - Application Policy Infrastructure Controller Out Of Band Management IP Tables Bypass
    - Unity Connection Stored Cross-Site Scripting
    - Web Security Appliance and Cisco Content Security Management Appliance HTTP Header Injection
    - SD-WAN vManage Command Injection
    - Umbrella Roaming Client for Windows Install
    - SD-WAN Solution SQL Injection
    - Unified Communications Manager Information Disclosure.

    Quelle: Keine Anmeldung nötig - Angreifer könnten Cisco Firepower übernehmen | heise online